Диски с самошифрованием не лучше, чем с программным шифрованием
Двое исследователей продемонстрировали нападения на диски с самошифрованием, используемые в корпоративных средах, на конференции Black Hat Europe в Амстердаме.
Компании, полагаясь на диски с самошифрованием (SED-накопители) для защиты данных, хранящихся на ноутбуках своих сотрудников, должны знать, что эта технология не застрахована от атак Они должны тщательно рассмотреть, хотят ли использовать это решение, а не программный подход.
Даниэль Ботеанью и Кэви Фаулер из Канады показали три метода восстановления данных с использованием ноутбуков с накопителями SED на конференции по безопасности Black Hat Europe в Амстердаме в четверг.
Диски с самошифрованием выполняли операции шифрования и дешифрования данных на выделенном криптопроцессоре, который является частью контроллера привода. Это дает им несколько, в основном, связанных с производительностью, преимуществ по сравнению с программами шифрования на основе продуктов, которые полагаются на процессор.
Основным преимуществом безопасности является то, что ключ шифрования хранится не в памяти ОС, а на самом диске, что делает его менее подверженным краже. Тем не менее, некоторые атаки, которые работают против программных продуктов шифрования, также влияют на накопители SED. Например, те, которые обходят проверку подлинности Windows, говорят исследователи.
Ботеанью и Фаулер сосредоточили свои исследования на ноутбуках с SED-накопителями, которые совместимы с Trusted Computing Group (TCG стандарт) и Encrypted Drive стандарта Microsoft, основанный на Opal.
Эти диски являются наиболее привлекательными для корпоративных развертываний, потому что ими легко управлять. SED, работающие в режиме Edrive, например, управляются через BitLocker, технологию полного шифрования диска для Windows.
Исследователи протестировали комбинации ThinkPad T440s Lenovo, ThinkPad W541 Lenovo, Dell Latitude E6410 и E6430 Dell Latitude ноутбуков с Samsung с 850 Pro и PM851 твердотельных накопителей или Seagate ST500LT015 и ST500LT025, жестких дисков, работающих либо в Opal или Edrive режимах.
Продемонстрированные атаки показали, что стандарты Opal и Edrive не могут гарантировать безопасность данных в ситуациях, когда ноутбук находится в спящем режиме и не выключен полностью.