Аппаратное шифрование всего диска - Hardware-based full disk encryption

  (Перенаправлено с аппаратного шифрования диска )

Аппаратное шифрование всего диска ( FDE ) доступно у многих поставщиков жестких дисков (HDD / SSD ), включая Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK , Western Digital . Симметричный ключ шифрования поддерживается независимо от компьютера CPU , позволяя , таким образом , полное хранилище данных , которые будут зашифрованы и удаление из памяти компьютера в качестве потенциального вектора атаки.

Hardware-FDE состоит из двух основных компонентов: аппаратного шифратора и хранилища данных. В настоящее время широко используются четыре разновидности аппаратного FDE:

  1. Жесткий диск (HDD) FDE (самошифрующийся диск)
  2. Закрытый жесткий диск FDE
  3. Съемный жесткий диск FDE
  4. Мост и чипсет (BC) FDE

Аппаратное обеспечение, разработанное для конкретной цели, часто может обеспечить лучшую производительность, чем программное обеспечение для шифрования диска , а аппаратное обеспечение шифрования диска можно сделать более прозрачным для программного обеспечения, чем шифрование, выполняемое в программном обеспечении. Как только ключ был инициализирован, оборудование должно быть в принципе полностью прозрачным для ОС и, таким образом, работать с любой ОС. Если оборудование для шифрования диска интегрировано с самим носителем, носитель может быть разработан для лучшей интеграции. Одним из примеров такой схемы может быть использование физических секторов, немного превышающих размер логических.

Типы аппаратного шифрования полного диска

Жесткий диск FDE

Обычно называется диском с самошифрованием ( SED ). Жесткие диски FDE изготавливаются поставщиками жестких дисков с использованием стандартов OPAL и Enterprise, разработанных Trusted Computing Group . Управление ключами происходит в контроллере жесткого диска, а ключи шифрования представляют собой 128- или 256- битные ключи Advanced Encryption Standard (AES). Аутентификация при включении накопителя по-прежнему должна происходить внутри ЦП либо через программную среду предзагрузочной аутентификации (т. Е. С помощью программного компонента полного шифрования диска - гибридное полное шифрование диска), либо с помощью пароля BIOS .

Hitachi , Micron , Seagate , Samsung и Toshiba - производители дисководов, предлагающие диски TCG OPAL SATA . Жесткие диски стали обычным товаром, поэтому SED позволяют производителям дисков поддерживать доход. Старые технологии включают в себя проприетарный Seagate DriveTrust и более старый и менее безопасный стандарт команд PATA Security, поставляемый всеми производителями дисков, включая Western Digital . Корпоративные версии SAS стандарта TCG называются накопителями «TCG Enterprise».

Закрытый жесткий диск FDE

В корпусе стандартного форм-фактора жесткого диска заключены шифровальщик (BC), хранилище ключей и жесткий диск меньшего форм-фактора, доступный в продаже.

Например: Viasat UK (ранее Stonewood Electronics) со своими накопителями FlagStone и Eclypt или GuardDisk с токеном RFID .

Съемный жесткий диск FDE

Встроенный жесткий диск FDE позволяет вставлять в него жесткий диск стандартного форм-фактора . Концепцию можно увидеть на

  • Это усовершенствование по удалению [незашифрованных] жестких дисков из компьютера и хранению их в сейфе, когда они не используются.
  • Эта конструкция может использоваться для шифрования нескольких дисков с использованием одного и того же ключа .
  • Как правило, они не заблокированы надежно, поэтому интерфейс диска открыт для атак.

Чипсет FDE

Мост шифратора и набор микросхем (BC) размещаются между компьютером и стандартным жестким диском, шифруя каждый записанный на него сектор.

Intel объявила о выпуске набора микросхем Danbury, но с тех пор отказалась от этого подхода.

Характеристики

Аппаратное шифрование, встроенное в диск или в корпус диска, особенно прозрачно для пользователя. Накопитель, за исключением аутентификации при загрузке, работает так же, как и любой другой, без снижения производительности. Нет никаких сложностей или накладных расходов на производительность, в отличие от программного обеспечения для шифрования дисков , поскольку все шифрование невидимо для операционной системы и процессора главного компьютера .

Двумя основными вариантами использования являются защита данных в состоянии покоя и криптографическое стирание диска.

Для защиты данных в состоянии покоя компьютер или ноутбук просто выключают. Теперь диск обеспечивает самозащиту всех данных на нем. Данные в безопасности, потому что все они, даже ОС, теперь зашифрованы в безопасном режиме AES и заблокированы от чтения и записи. Для разблокировки накопителю требуется код аутентификации длиной до 32 байтов (2 ^ 256).

Санитарная обработка дисков

Крипто-шрединг - это практика «удаления» данных путем (только) удаления или перезаписи ключей шифрования. Когда дается команда криптографического стирания диска (или криптографического стирания) (с соответствующими учетными данными), накопитель самостоятельно генерирует новый ключ шифрования носителя и переходит в состояние «новый накопитель». Без старого ключа старые данные становятся невозвратными и, следовательно, эффективным средством обеспечения дезинфекции диска, что может оказаться длительным (и дорогостоящим) процессом. Например, незашифрованный и неклассифицированный жесткий диск компьютера, требующий дезинфекции для соответствия стандартам Министерства обороны, должен быть перезаписан 3+ раза; Для завершения этого процесса на диске Enterprise SATA3 емкостью один терабайт потребуется много часов. Хотя использование более быстрых технологий твердотельных накопителей (SSD) улучшает эту ситуацию, внедрение на предприятиях пока происходит медленно. Проблема будет усугубляться по мере увеличения размеров дисков с каждым годом. С зашифрованными дисками полное и безопасное удаление данных занимает всего несколько миллисекунд с простой сменой ключа, поэтому диск можно безопасно перепрофилировать очень быстро. Эта операция очистки защищена в SED собственной системой управления ключами накопителя, встроенной в прошивку, чтобы предотвратить случайное стирание данных с помощью паролей подтверждения и безопасной аутентификации, связанной с требуемым исходным ключом.

Когда ключи генерируются самим собой в случайном порядке, обычно нет способа сохранить копию, позволяющую восстановить данные . В этом случае защита этих данных от случайной потери или кражи достигается за счет последовательной и всеобъемлющей политики резервного копирования данных. Другой метод - для определенных пользователем ключей, для некоторых FDE закрытых жестких дисков, которые должны быть сгенерированы извне, а затем загружены в FDE.

Защита от альтернативных методов загрузки

Последние модели оборудования позволяют обходить загрузку с других устройств и предоставлять доступ с помощью системы двойной основной загрузочной записи (MBR), при которой MBR для операционной системы и файлов данных зашифровывается вместе со специальной MBR, которая требуется для загрузки операционной системы . В SED все запросы данных перехватываются их прошивкой , которая не позволяет выполнять дешифрование, если система не была загружена из специальной операционной системы SED, которая затем загружает MBR зашифрованной части диска. Это работает за счет наличия отдельного раздела , скрытого от просмотра, который содержит проприетарную операционную систему для системы управления шифрованием. Это означает, что никакие другие методы загрузки не позволят получить доступ к диску.

Уязвимости

Обычно FDE после разблокировки остается разблокированным до тех пор, пока подается питание. Исследователи из Universität Erlangen-Nürnberg продемонстрировали ряд атак, основанных на переносе диска на другой компьютер без отключения электроэнергии. Кроме того, можно перезагрузить компьютер в операционной системе, управляемой злоумышленником, без отключения питания накопителя.

Когда компьютер с самошифрующимся диском переводится в спящий режим , диск отключается, но пароль шифрования сохраняется в памяти, поэтому диск можно быстро возобновить без запроса пароля. Злоумышленник может воспользоваться этим, чтобы упростить физический доступ к диску, например, вставив удлинительные кабели.

Микропрограммное обеспечение накопителя может быть скомпрометировано, поэтому любые отправляемые на него данные могут оказаться под угрозой. Даже если данные зашифрованы на физическом носителе диска, тот факт, что микропрограммное обеспечение контролируется третьей стороной-злоумышленником, означает, что оно может быть расшифровано этой третьей стороной. Если данные зашифрованы операционной системой и отправляются на диск в зашифрованном виде, то не имеет значения, вредоносная прошивка или нет.

Критика

Аппаратные решения также подвергались критике за то, что они плохо документированы. Многие аспекты того, как выполняется шифрование, не публикуются производителем. Это оставляет пользователю мало возможностей судить о безопасности продукта и потенциальных методах атаки. Это также увеличивает риск привязки к поставщику .

Кроме того, реализация аппаратного шифрования всего диска в масштабе всей системы является недопустимой для многих компаний из-за высокой стоимости замены существующего оборудования. Это затрудняет переход на технологии аппаратного шифрования и, как правило, требует четкого решения для миграции и централизованного управления как для аппаратных, так и для программных решений полного шифрования диска . однако FDE закрытого жесткого диска и FDE съемного жесткого диска часто устанавливаются на одном диске.

Смотрите также

Ссылки