Топ питань
Часова шкала
Чат
Перспективи
Самозашифрований диск
З Вікіпедії, вільної енциклопедії
Remove ads
Самозашифрований диск (англ. self-encrypting drive — SED) — диск, шифрування якого реалізовано на методі апаратного шифрування і повного шифрування диска з умовою того, що в контролер диска вбудовано пристрій апаратного шифрування[1]. Такі диски продаються різними виробниками, наприклад Seagate Technology[2], Western Digital[3], Samsung[4], Hewlett-Packard[5], Viasat[en][6], Hitachi, Toshiba[7]. Багато з таких виробників використовують алгоритм шифрування Advanced Encryption Standard (AES) і специфікації Opal Storage Specification (OPAL)[en], що надаються Trusted Computing Group (TCG)[en].
Remove ads
Характеристики
Узагальнити
Перспектива
Згідно з патентом US20110264925 самозашифровані диски складаються із даних, ключа шифрування (знаходиться серед даних), процесора, застосованих інструкцій та інтерфейсу зв'язку.[8] У самозашифрованих дисках ключ шифрування генерується всередині диска та ніколи не потрапляє в пам'ять і центральний процесорний пристрій (ЦПУ) комп'ютера[9]. Самозашифровані диски, що використовують алгоритм шифрування AES, використовують 128 або 256 бітові ключі для шифрування даних.
TCG стверджують, що сам процес шифрування постійний і розшифрування, як і шифрування, непомітне для користувача й для операційної системи[10]. Однак, для повноцінної роботи з диском користувачеві необхідно пройти передзавантажувальну аутентифікацію. Процес аутентифікації невіддільний від диска. Різні компанії використовують різні системи аутентифікації, наприклад ATA Security або TSG OPAL[11]. Згідно TCG, самозашифровані диски, які використовують OPAL специфікації, підтримують доступ багатьох користувачів і багатьох адміністраторів, де кожен з користувачів має власний пароль і власні облікові дані[12].
Згідно з патентом US20120254602 передзавантаження складається з передзавантажувальної операційної системи (ОС), програмного забезпечення (ПО) розблокування, управління самозашифрованого диска, графічного інтерфейсу, системи управління доступом та інших засобів (детальніше за посиланням).
Робота передзавантажувального самозашифрованого диска визначається наступним порядком:
- При першому завантаженні це ПЗ просить користувача ввести номінальні облікові дані й генерує дисковий ключ сесії (англ. disk session key — DSK), яким шифрує дані користувача.
- Далі це ПЗ гешує номінальні настроювані облікові дані й шифрує їм DSK, який опісля зберігає.
- При виключенні живлення шифрування активується.
- Коли користувач запускає комп'ютер, ПЗ управління самозашифрованого диска запитує номінальні облікові дані.
- Після отримання даних ПЗ гешує їх і розшифровує ключ DSK, яким потім розшифровує раніше записані номінальні облікові дані.
- ПЗ перевіряє відповідність раніше записаних і отриманих даних.
- У разі невідповідності, користувачеві надається ще декілька (заздалегідь визначена кількість) шансів ввести правильні номінальні облікові дані.
- У разі правильності введених даних, вирушає сигнал на розшифровку даних на самозашифрованому диску.[13]
Remove ads
Очищення диска
Згідно з патентом US20120254602 ПЗ управління самозашифрованого диска при отриманні команди очищення знищує ключ шифрування, таким чином дані неможливо розшифрувати й вони стають недоступними[13]. З іншого боку згідно з патентом US20110264925, коли користувач хоче очистити диск, йому пропонується кілька варіантів очищення (наприклад: видалення ключа шифрування (швидкий спосіб, але менш безпечний) або заміна даних іншими)[8].
TCG стверджує що їх специфікація при очищенні диска стирає існуючий ключ шифрування і генерує новий ключ, таким чином інформація, яка була раніше записана стає недоступною[14]. Зазначений вище спосіб очищення (англ. Crypto-erase) є ефективним способом для самозашифрованих дисків[15].
Remove ads
Стійкість до злому
Багато самозашифрованих дисків використовують загальноприйнятий алгоритм шифрування AES. У ньому використовуються ключі 128 або 256 біт. Цей алгоритм, починаючи з 2003 року, АНБ вважає досить стійким для захисту державної таємниці[16]. У випадку самозашифрованого диска, ключ зберігається на диску у зашифрованому вигляді, таким чином зломщик не може ним заволодіти.
Оскільки шифрування відбувається на рівні апаратного забезпечення, і ключ шифрування ніколи не потрапляє в пам'ять та процесор комп'ютера, то неможливо провести звичайні атаки через операційну систему комп'ютера чи пам'ять комп'ютера, наприклад холодне завантаження і атаку Evil Maid. На додаток, після перезавантаження або входження в сплячий режим, диск для продовження роботи знову запитує пароль авторизації.
Уразливість
- Попри захищеність самозашифрованого диска алгоритмом AES, вразливим місцем залишається авторизація користувача за допомогою пароля.
- Дослідники університету Ерлангена — Нюрнберга знайшли способи можливого злому самозашифрованих дисків. Один з них називається Hot Plug attack. У цьому методі диск, який атакується, після авторизації повинен бути перепід'єднаний до комп'ютера зломщика без відключення живлення диска. Інші ж атаки є адаптованими з уже наявних способів для певних ситуацій[17].
Remove ads
Див. також
Примітки
Література
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads