Диски с самошифрованием не лучше, чем с программным шифрованием
Двое исследователей продемонстрировали нападения на диски с самошифрованием, используемые в корпоративных средах, на конференции Black Hat Europe в Амстердаме.
Компании, полагаясь на диски с самошифрованием (SED-накопители) для защиты данных, хранящихся на ноутбуках своих сотрудников, должны знать, что эта технология не застрахована от атак, и должны тщательно рассмотреть, хотят ли они использовать это решение, а не программный подход.
Даниэль Ботеанью и Кэви Фаулер из Канады показали три метода восстановления данных с использованием ноутбуков с накопителями SED на конференции по безопасности Black Hat Europe в Амстердаме в четверг.
Диски с самошифрованием выполняли операции шифрования и дешифрования данных на выделенном криптопроцессоре, который является частью контроллера привода. Это дает им несколько, в основном, связанных с производительностью, преимуществ по сравнению с программами шифрования на основе продуктов, которые полагаются на процессор.
Основным преимуществом безопасности является то, что ключ шифрования хранится не в памяти ОС, а на самом диске, что делает его менее подверженным краже. Тем не менее, некоторые атаки, которые работают против программных продуктов шифрования, также влияют на накопители SED, в том числе и те, которые обходят проверку подлинности Windows, говорят исследователи.
Ботеанью и Фаулер сосредоточили свои исследования на ноутбуках с SED-накопителями, которые совместимы с Trusted Computing Group (TCG стандарт) и Encrypted Drive стандарта Microsoft, основанный на Opal.
Эти диски являются наиболее привлекательными для корпоративных развертываний, потому что ими легко управлять. SED, работающие в режиме Edrive, например, управляются через BitLocker, технологию полного шифрования диска для Windows.
Исследователи протестировали комбинации ThinkPad T440s Lenovo, ThinkPad W541 Lenovo, Dell Latitude E6410 и E6430 Dell Latitude ноутбуков с Samsung с 850 Pro и PM851 твердотельных накопителей или Seagate ST500LT015 и ST500LT025, жестких дисков, работающих либо в Opal или Edrive режимах.
Продемонстрированные атаки показали, что стандарты Opal и Edrive не могут гарантировать безопасность данных в ситуациях, когда ноутбук находится в спящем режиме и не выключен полностью.