Hardwarebasierte Festplattenverschlüsselung - Hardware-based full disk encryption

Hardwarebasierte Festplattenverschlüsselung ( FDE ) ist von vielen Festplattenherstellern (HDD/ SSD ) erhältlich, darunter: ClevX, Hitachi , Integral Memory, iStorage Limited, Micron , Seagate Technology , Samsung , Toshiba , Viasat UK , Western Digital . Der symmetrische Verschlüsselungsschlüssel wird unabhängig von der CPU des Computers verwaltet , wodurch die Verschlüsselung des gesamten Datenspeichers und das Entfernen des Computerspeichers als potenzieller Angriffsvektor ermöglicht wird.

Hardware-FDE besteht aus zwei Hauptkomponenten: dem Hardware-Encryptor und dem Datenspeicher. Derzeit werden vier verschiedene Arten von Hardware-FDE verwendet:

  1. Festplattenlaufwerk (HDD) FDE (selbstverschlüsselndes Laufwerk)
  2. Beiliegendes Festplattenlaufwerk FDE
  3. Wechselfestplatte FDE
  4. Bridge und Chipsatz (BC) FDE

Hardware, die für einen bestimmten Zweck entwickelt wurde, kann oft eine bessere Leistung erzielen als Festplattenverschlüsselungssoftware , und Festplattenverschlüsselungshardware kann für Software transparenter gemacht werden als Verschlüsselung in Software. Sobald der Schlüssel initialisiert ist, sollte die Hardware grundsätzlich für das OS vollkommen transparent sein und somit mit jedem OS funktionieren. Wenn die Festplattenverschlüsselungshardware in das Medium selbst integriert ist, kann das Medium für eine bessere Integration ausgelegt sein. Ein Beispiel für einen solchen Entwurf wäre die Verwendung von physischen Sektoren, die etwas größer als die logischen Sektoren sind.

Hardwarebasierte Festplattenverschlüsselungstypen

Festplattenlaufwerk FDE

Wird normalerweise als selbstverschlüsselndes Laufwerk ( SED ) bezeichnet. HDD FDE wird von HDD - Anbietern unter Verwendung der OPAL - und Enterprise - Standards erstellt , die von der Trusted Computing Group entwickelt wurden . Die Schlüsselverwaltung erfolgt innerhalb des Festplatten-Controllers und die Verschlüsselungsschlüssel sind 128- oder 256- Bit- Schlüssel des Advanced Encryption Standard (AES). Die Authentifizierung beim Einschalten des Laufwerks muss weiterhin innerhalb der CPU entweder über eine Software- Pre-Boot-Authentifizierungsumgebung (dh mit einer softwarebasierten Komponente zur vollständigen Festplattenverschlüsselung – hybride Festplattenverschlüsselung) oder mit einem BIOS- Passwort erfolgen.

Hitachi , Micron , Seagate , Samsung und Toshiba sind die Hersteller von Festplatten, die TCG OPAL SATA- Laufwerke anbieten . HDDs sind zu einem Standard geworden, sodass SED den Herstellern von Festplatten ermöglicht, ihren Umsatz zu halten. Ältere Technologien umfassen das proprietäre Seagate DriveTrust und den älteren und weniger sicheren Befehlsstandard PATA Security, der von allen Festplattenherstellern einschließlich Western Digital ausgeliefert wird . Enterprise SAS-Versionen des TCG-Standards werden als "TCG Enterprise"-Laufwerke bezeichnet.

Beiliegendes Festplattenlaufwerk FDE

In einem Gehäuse mit Standard- Festplattenformfaktor sind der Encryptor (BC), der Schlüsselspeicher und ein handelsübliches Festplattenlaufwerk mit kleinerem Formfaktor enthalten.

  • Das Gehäuse des beiliegenden Festplattenlaufwerks kann manipulationssicher sein , sodass der Benutzer beim Abrufen sicher sein kann, dass die Daten nicht kompromittiert wurden .
  • Die Elektronik des Verschlüsselers einschließlich des Schlüsselspeichers und der integrierten Festplatte (sofern es sich um eine Solid-State- Festplatte handelt ) kann durch andere manipulationssichere Maßnahmen geschützt werden .
  • Der Schlüssel kann gelöscht werden , sodass ein Benutzer die Verwendung seiner Authentifizierungsparameter verhindern kann , ohne die verschlüsselten Daten zu zerstören. Später kann derselbe Schlüssel wieder in das beiliegende Festplattenlaufwerk FDE geladen werden, um diese Daten abzurufen.
  • Manipulationen sind für SEDs kein Thema, da sie ohne den Entschlüsselungsschlüssel nicht gelesen werden können, unabhängig vom Zugriff auf die interne Elektronik.

Zum Beispiel: Viasat UK (ehemals Stonewood Electronics) mit ihren FlagStone- und Eclypt-Laufwerken oder GuardDisk mit einem RFID- Token.

Wechselfestplatte FDE

Die eingelegte Festplatte FDE ermöglicht ein Standard - Formfaktor - Festplattenlaufwerk in sie eingeführt werden kann. Das Konzept ist zu sehen auf

  • Dies ist eine Verbesserung beim Entfernen von [unverschlüsselten] Festplatten von einem Computer und deren Aufbewahrung in einem Safe, wenn sie nicht verwendet werden.
  • Dieses Design kann verwendet werden, um mehrere Laufwerke mit demselben Schlüssel zu verschlüsseln .
  • Im Allgemeinen sind sie nicht sicher verriegelt, sodass die Schnittstelle des Laufwerks angreifbar ist.

Chipsatz FDE

Die Verschlüsselungsbrücke und der Chipsatz (BC) werden zwischen dem Computer und der Standardfestplatte platziert und verschlüsselt jeden darauf geschriebenen Sektor.

Intel kündigte die Veröffentlichung des Danbury-Chipsatzes an, hat diesen Ansatz jedoch inzwischen aufgegeben.

Eigenschaften

Die hardwarebasierte Verschlüsselung, wenn sie in das Laufwerk oder in das Laufwerksgehäuse integriert ist, ist für den Benutzer besonders transparent. Das Laufwerk funktioniert mit Ausnahme der Bootup-Authentifizierung wie jedes andere Laufwerk, ohne dass die Leistung beeinträchtigt wird. Im Gegensatz zu Festplattenverschlüsselungssoftware gibt es keine Komplikationen oder Leistungseinbußen , da die gesamte Verschlüsselung für das Betriebssystem und den Prozessor des Host- Computers unsichtbar ist .

Die beiden Hauptanwendungsfälle sind der Schutz von ruhenden Daten und das Löschen von kryptografischen Datenträgern.

Zum Schutz von Data at Rest wird ein Computer oder Laptop einfach ausgeschaltet. Die Festplatte schützt nun alle darauf befindlichen Daten selbst. Die Daten sind sicher, da alles, sogar das Betriebssystem, jetzt mit einem sicheren AES- Modus verschlüsselt und gegen Lesen und Schreiben gesperrt ist. Das Laufwerk benötigt zum Entsperren einen Authentifizierungscode, der bis zu 32 Byte (2^256) hoch sein kann.

Desinfektion von Festplatten

Krypto-Schreddern ist die Praxis des „Löschens“ von Daten durch (nur) Löschen oder Überschreiben der Verschlüsselungsschlüssel. Wenn ein Befehl zum Löschen von kryptografischen Datenträgern (oder Kryptolöschen) gegeben wird (mit den richtigen Authentifizierungsdaten), generiert das Laufwerk selbst einen neuen Medienverschlüsselungsschlüssel und geht in den Zustand "Neues Laufwerk" über. Ohne den alten Schlüssel sind die alten Daten unwiederbringlich und daher ein effizientes Mittel zur Datenträgerbereinigung, was ein langwieriger (und kostspieliger) Prozess sein kann. Beispielsweise muss eine unverschlüsselte und nicht klassifizierte Computerfestplatte, die gemäß den Standards des US-Verteidigungsministeriums bereinigt werden muss, mindestens dreimal überschrieben werden. eine Enterprise SATA3-Festplatte mit einem Terabyte würde viele Stunden dauern, um diesen Vorgang abzuschließen. Obwohl die Verwendung schnellerer Solid-State-Drives (SSD)-Technologien diese Situation verbessert, ist die Akzeptanz in Unternehmen bisher langsam. Bei verschlüsselten Laufwerken dauert eine vollständige und sichere Datenlöschung mit einem einfachen Schlüsselwechsel nur wenige Millisekunden, sodass ein Laufwerk sehr schnell sicher wiederverwendet werden kann. Diese Bereinigungsaktivität wird in SEDs durch das in die Firmware integrierte Schlüsselverwaltungssystem des Laufwerks geschützt, um ein versehentliches Löschen von Daten mit Bestätigungskennwörtern und sicheren Authentifizierungen in Bezug auf den erforderlichen Originalschlüssel zu verhindern.

Wenn Schlüssel nach dem Zufallsprinzip selbst generiert werden, gibt es im Allgemeinen keine Methode zum Speichern einer Kopie, um eine Datenwiederherstellung zu ermöglichen . In diesem Fall wird der Schutz dieser Daten vor versehentlichem Verlust oder Diebstahl durch eine konsistente und umfassende Datensicherungspolitik erreicht. Die andere Methode besteht darin, dass benutzerdefinierte Schlüssel für einige FDE mit eingeschlossenem Festplattenlaufwerk extern generiert und dann in die FDE geladen werden.

Schutz vor alternativen Bootmethoden

Neuere Hardwaremodelle umgehen das Booten von anderen Geräten und ermöglichen den Zugriff durch die Verwendung eines dualen Master Boot Record (MBR)-Systems, wobei der MBR für das Betriebssystem und die Datendateien zusammen mit einem speziellen MBR verschlüsselt ist, der zum Booten des Betriebssystems erforderlich ist . In SEDs werden alle Datenanforderungen von ihrer Firmware abgefangen , die eine Entschlüsselung nicht zulässt, es sei denn, das System wurde vom speziellen SED- Betriebssystem gebootet , das dann den MBR des verschlüsselten Teils des Laufwerks lädt . Dies funktioniert, indem eine separate , nicht sichtbare Partition vorhanden ist, die das proprietäre Betriebssystem für das Verschlüsselungsverwaltungssystem enthält . Dies bedeutet, dass keine anderen Bootmethoden den Zugriff auf das Laufwerk erlauben.

Schwachstellen

Normalerweise bleibt FDE nach dem Entsperren so lange entsperrt, wie Strom bereitgestellt wird. Forscher der Universität Erlangen-Nürnberg haben eine Reihe von Angriffen nachgewiesen, die darauf basieren, das Laufwerk ohne Stromunterbrechung auf einen anderen Computer zu verschieben. Darüber hinaus ist es möglicherweise möglich, den Computer in einem von Angreifern kontrollierten Betriebssystem neu zu starten, ohne die Stromversorgung des Laufwerks zu unterbrechen.

Wenn ein Computer mit einem selbstverschlüsselnden Laufwerk in den Energiesparmodus versetzt wird , wird das Laufwerk ausgeschaltet, aber das Verschlüsselungskennwort bleibt im Speicher, sodass das Laufwerk schnell wieder aufgenommen werden kann, ohne das Kennwort anzufordern. Ein Angreifer kann dies ausnutzen, um sich beispielsweise durch das Einstecken von Verlängerungskabeln einen einfacheren physischen Zugriff auf das Laufwerk zu verschaffen.

Die Firmware des Laufwerks kann kompromittiert werden, sodass alle darauf gesendeten Daten gefährdet sind. Auch wenn die Daten auf dem physischen Datenträger des Laufwerks verschlüsselt sind, kann die Firmware durch die Kontrolle durch einen böswilligen Dritten von diesem entschlüsselt werden. Wenn Daten vom Betriebssystem verschlüsselt und in verschlüsselter Form an das Laufwerk gesendet werden, spielt es keine Rolle, ob die Firmware bösartig ist oder nicht.

Kritik

Auch Hardware-Lösungen wurden dafür kritisiert, dass sie schlecht dokumentiert sind. Viele Aspekte der Verschlüsselung werden vom Anbieter nicht veröffentlicht. Dies lässt dem Benutzer kaum Möglichkeiten, die Sicherheit des Produkts und potenzielle Angriffsmethoden zu beurteilen. Es erhöht auch das Risiko eines Vendor Lock-in .

Darüber hinaus ist die Implementierung einer systemweiten hardwarebasierten Festplattenverschlüsselung für viele Unternehmen aufgrund der hohen Kosten für den Austausch vorhandener Hardware unerschwinglich. Dies erschwert die Migration zu Hardwareverschlüsselungstechnologien und erfordert im Allgemeinen eine klare Migrations- und zentrale Verwaltungslösung sowohl für hardware- als auch für softwarebasierte Lösungen zur Festplattenverschlüsselung . Geschlossene Festplattenlaufwerk-FDE und Wechselfestplatten-FDE werden jedoch häufig auf einer einzelnen Laufwerksbasis installiert.

Siehe auch

Verweise