it-swarm.com.de

Wie sicher ist die WD MyPassport-Sperre?

Ich habe eine WD My Passport-Festplatte. Es gibt eine Option, mit der Sie Ihre Festplatte mit einem Kennwort sperren können. Wie sicher ist diese Sperre? Sie geben keine Details zum Verschlüsselungsalgorithmus oder zur Art und Weise an, wie die Festplatte gesperrt wird.

30
S.I.Tsaklidis

Was nicht dokumentiert ist, ist nicht dokumentiert. Wir können nur schließen.

Aus der Dokumentation geht hervor, dass das Kennwort unter einer Reihe von Bedingungen (Laufwerk nicht angeschlossen, Computer heruntergefahren, Computer in den Ruhezustand versetzt ...) erneut eingegeben werden muss, die sich auf Folgendes beschränken: Das Laufwerk war irgendwann nicht mehr mit Strom versorgt. Dies weist auf eine Sicherheitsfunktion hin, die auf dem Laufwerk selbst und nicht in der Software auf dem Host-Computer ausgeführt wird. Auf Seite 27 sehen wir auch, dass ein gesperrtes Laufwerk weiterhin auf einem Computer verwendet werden kann, auf dem die WD-Software nicht installiert ist, vorausgesetzt, Sie verwenden die Software weiterhin für einen einmaligen Entsperrvorgang (diese Anwendung wird von der Festplatte auf dem Computer angezeigt) Computer als virtuelle CD-ROM, die von der USB-Firmware auf dem Laufwerk emuliert wird). Dies verstärkt die Idee, dass alles auf dem Laufwerk stattfindet.

Der Screenshot auf Seite 26 zeigt eine Warnung dahingehend, dass WD selbst die Daten nicht wiederherstellen kann, wenn ein Kennwort verloren geht. Daher ist es wahrscheinlich, dass:

  • Das Sperren verwendet Verschlüsselung.
  • Die Verschlüsselung verwendet einen Schlüssel, der mehr oder weniger direkt vom Benutzerkennwort abgeleitet wird.

Da das Benutzerkennwort geändert werden kann (Seite 28), ohne dass eine vollständige Neuverschlüsselung der Festplatte erforderlich ist (dies würde eine nicht zu vernachlässigende Zeit in Anspruch nehmen, z. B. eine Stunde), kann davon ausgegangen werden, dass die Laufwerksdaten mit einem Laufwerksspezifischen verschlüsselt sind key [~ # ~] k [~ # ~], der sich nie ändert, und dieser Schlüssel wird irgendwo auf der Festplatte (möglicherweise in einem EEPROM) gespeichert, verschlüsselt mit einem vom Passwort abgeleiteten Schlüssel. Wenn die Festplatte entsperrt ist, wird [~ # ~] k [~ # ~] mit dem Kennwort entschlüsselt und in einigen RAM auf der Festplatte ( Festplatten haben RAM (mehrere Megabyte, wenn auch nur zum Zwischenspeichern). Dies geht verloren, wenn die Stromversorgung unterbrochen wird. Wenn der Benutzer sein Kennwort ändert, ist [~ # ~] k [~ # ~] mit dem alten Passwort entschlüsselt und mit dem neuen neu verschlüsselt. Wenn das Passwort entfernt wird, wird es tatsächlich durch ein herkömmliches Passwort ersetzt (dh die Daten sind immer verschlüsselt mit [~ # ~] k [~ # ~] =).

Hier geht es um die Menge dessen, was aus den Informationen abgeleitet werden kann. Dann können wir einige Vermutungen anstellen:

  • Die Verschlüsselung mit [~ # ~] k [~ # ~] beinhaltet keine überprüfte Integrität (dh nein MAC ) . Ich gehe davon aus, dass ein MAC zusätzlichen Speicherplatz benötigt (nur wenige Bytes), der die Nizza-Zweierpotenzen einzelner Sektoren zerstören würde. Das Hinzufügen eines MAC würde wahrscheinlich die Entwicklungskosten erhöhen oder die Leistung verringern oder beides. Da sie sich nicht damit rühmen, besteht die Möglichkeit, dass es keinen MAC gibt.

  • Die Ableitung vom Passwort zum Schlüssel, der [~ # ~] k [~ # ~] verschlüsselt, ist wahrscheinlich schwach, weil:

    • Eine starke Ableitung würde ein zufälliges Salz verwenden, das dann eine Zufallsquelle erfordert, und es gibt keinen anderen Grund, einen dedizierten Chip für die Zufälligkeit auf dem Laufwerk zu haben. Wirtschaft ist das, was sie sind, und es besteht die Möglichkeit, dass es kein zufälliges Salz gibt.

    • Der Hashing-Prozess kann nicht viele Iterationen enthalten, da sie von der im Laufwerk eingebetteten CPU berechnet werden müssten, was für die Zahlenverarbeitung bei weitem nicht so effizient ist wie ein Basis-PC (wiederum wirtschaftlich).

    • Trotz wiederholter pädagogischer Bemühungen scheint niemand in der Branche in der Lage zu sein, Passwort-Hashing richtig durchzuführen. Ich werde bald auf Drohungen zurückgreifen müssen; sie wollen einfach nicht lernen.

  • Die Verschlüsselung selbst basiert wahrscheinlich auf AES, da es jetzt Festplatten mit AES-basierter Verschlüsselung gibt, sodass die Festplattenhersteller über die dedizierten Chips und das Know-how verfügen. Die Verwendung eines anderen Verschlüsselungsalgorithmus wäre für sie nur teurer, daher besteht die Möglichkeit, dass sie sich enthalten (dort veranlasst die Wirtschaftlichkeit die Anbieter, das Richtige zu tun).

    • Nichts garantiert jedoch, dass AES ordnungsgemäß verwendet wurde. Gute Festplattenverschlüsselung benötigt einige spezifische Verschlüsselungsmodi (die Argumente gegen zusätzlichen Speicher für einen MAC und gegen das Vorhandensein eines Hardware-RNG gelten auch hier: Verschlüsselung ist wahrscheinlich keine CBC mit einer zufälligen IV). Wenn der Hersteller nur die EZB verwendet hätte (in diesem Fall eine wirklich schlechte Idee), würden Sie es nicht wissen.

Fazit: die Sperrfunktion kann gut sein, aber es besteht eine hohe Wahrscheinlichkeit, dass zumindest Teile des Systems vorhanden sind schwach (wahrscheinlich die Kennwortableitungsfunktion und der Verschlüsselungsmodus). Sie können keine vernünftige Sicherheitsstrategie für Unbekannte erstellen. Daher sollte ein Vorsichtiger eine softwarebasierte Lösung bevorzugen, bei der die beteiligten Algorithmen bekannt sind und ordnungsgemäß angewendet werden (z. B. TrueCrypt ).

Beachten Sie außerdem, dass die zum Entsperren des Laufwerks verwendete Software anscheinend keine Linux-Version enthält, sodass die Interoperabilität beeinträchtigt werden kann.

36
Tom Leek

Tom Leek scheint ziemlich vorausschauend zu sein. Es ist jetzt Ende 2015 und Forscher haben die Western Digital My Passport- und My Book-Reihe in einem Artikel mit dem Titel:

HW-Krypto? Zur (In-) Sicherheit einer selbstverschlüsselnden Laufwerkserie

Dieser Beitrag zur Full Disclosure Mailing List enthält die Details: http://seclists.org/fulldisclosure/2015/Oct/79

Aus meiner Amateurlesung geht hervor, dass das Papier ( https://eprint.iacr.org/2015/1002.pdf ) die meisten Schlussfolgerungen von Tom unterstützt und wahrscheinlich die Beobachtungen von zed_the_shredder erklären kann (obwohl nicht genaue unterstützt die Schlussfolgerung).


Abstrakt

Selbstverschlüsselnde Geräte (SEDs), die eine vollständige Festplattenverschlüsselung durchführen, werden immer weiter verbreitet. Hardware-implementierte AES-Verschlüsselung ermöglicht jederzeit eine schnelle und transparente Verschlüsselung aller Benutzerdaten auf dem Speichermedium. In diesem Artikel werden einige Modelle einer externen Festplattenreihe mit Selbstverschlüsselung untersucht. die Western Digital My Passport-Serie. Wir werden das Sicherheitsmodell dieser Geräte beschreiben und verschiedene Sicherheitslücken wie RAM Leckage, schwache Schlüsselangriffe und sogar Hintertüren auf einigen dieser Geräte, die zu entschlüsselten Benutzerdaten führen, ohne dass dies bekannt ist) aufzeigen Benutzeranmeldeinformationen.

Autoren:

  • Gunnar Alendal
  • Christian Kison
  • modg

Mehrere Sicherheitslücken, darunter:

  • Backdoors mit mehreren Authentifizierungen unter Umgehung der Kennwortauthentifizierung
  • Angriffe auf die Wiederherstellung von AES-Werksschlüsseln, bei denen Benutzerdaten auf allen betroffenen Geräten unabhängig vom Benutzerkennwort angezeigt werden
  • Exposition von HW-PRNGs, die in kryptografischen Kontexten verwendet werden
  • Nicht autorisiertes Patchen von FW, was badUSB/Evil-Maid-Angriffe erleichtert
13
Ben Creswick

Wenn Sie vor und nach dem Anwenden des Kennworts eine Kopie einer großen Datei (1 GB) von C:\auf das WD My Passport-Laufwerk ausführen, wird festgestellt, dass entweder immer eine Verschlüsselung oder gar keine durchgeführt wird und nur das Kennwortflag auf der Festplatte angewendet wird. Die Kopiergeschwindigkeit war gleich.

Ich glaube, ich habe mein Geld für dieses Hardware-Verschlüsselungslaufwerk verschwendet. Ich denke, die Wahl eines einfachen externen USB-Laufwerks wäre besser zusammen mit der Verwendung des TrueCrypt-Systempartitions-Volume-Formats.

1
Sunny Saini