News Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar

0xffffffff schrieb:
Nunja, ist ja zum glück nicht so als wäre GENAU DAS ja das Szenario, gegen welches Festplattenverschlüsselung schützen soll. I see what you did there, dear PR division 😏
War auch mein Gedanke, wozu braucht man sonst die Verschlüsselung, während des Betriebs? xD
 
Eine Lösung könnte "dummer" Flash-Speicher sein, der direkt vom Kernel verwaltet wird. Damit würde auch der FTL mit der ganzen proprietären, chronisch unsicheren geheimen Zaubersoße wegfallen. Oder offene Firmware - der erste Ansatz gefällt mir aber besser.
 
NJay schrieb:
Seinen Schlüssel zu vergessen ist sau dämlich und auch nicht möglich, da man ja jeden Tag gezwungen wird es beim booten eingegeben
Dann frage ich mich warum ich alle 8 Wochen einen anderen User bei mir stehen hab der sein Passwort vergessen hat, welches er JEDEN morgen eingibt.
Und der normale Heimanwender nutzt seinen PC auch nicht täglich.
 
  • Gefällt mir
Reaktionen: Valeria
@h00bi
Hatten die vielleicht Urlaub? ;)

@Iapetos
"Dummer" Flash scheint für Consumer PC noch weit entfernt zu sein und auch sonst scheint dieser Ansatz nicht überall auf Zustimmung zu stoßen.
Irgendwie müssen die Informationen zum Wear-Leveling und Co. auch eine erneute Installation des OS überleben.
 
Die Evos scheinen ja immerhin mit BitLocker bis jetzt nicht betroffen zu sein. Und Hardwareverschlüsselung ist performanter, gerade auch bei kurzen Zugriffen.
 
Bob.Dig schrieb:
Die Evos scheinen ja immerhin mit BitLocker bis jetzt nicht betroffen zu sein. Und Hardwareverschlüsselung ist performanter, gerade auch bei kurzen Zugriffen.

Die 840 Evo und 850 Evo sind betroffen, wenn noch ein crypto blob vorhanden ist, bei den das Laufwerk ungeschützt war.
Zur aktuellen 860 Serie gibt es noch keine Informationen von Samsung.
 
Hallo32 schrieb:
Die 840 Evo und 850 Evo sind betroffen, wenn noch ein crypto blob vorhanden ist, bei den das Laufwerk ungeschützt war.
Zur aktuellen 860 Serie gibt es noch keine Informationen von Samsung.
Ok... verstehe ich nicht. Bei BitLocker musst Du ja das Laufwerk formatieren und Windows neu installieren.
Lt. dem Bild zumindest hätte ich gesagt: nicht betroffen. Ich werde mir aber mal bei Zeiten auch das paper durchlesen.
 
Wenn der crypto blob, bei den das Laufwerk ungeschützt war, physikalisch gelöscht wurde, sollte die Evo sicher sein.
Dieser crypto blob wird aber laut Paper nicht sofort physikalisch gelöscht.
 
Falls einer ohne dem Samsung-Tool prüfen will ob Bitlocker die Hardware- oder Software-Verschlüsselung nutzt und man gleichzeitig keine Angst vor der Windows-Eingabeaufforderung hat, dann gibt's noch folgende Prüfmöglichkeit:

In der Windows-Suche nach CMD suchen -> diese mit Rechtklick und "Als Administrator starten" ausführen -> "manage-bde -status X:" (ohne ""-Zeichen) eingeben. X: ist dabei das abzufragende Laufwerk.

Es kommt dann beispielsweise folgende Ausgabe:
Code:
C:\>manage-bde -status S:
BitLocker-Laufwerkverschlüsselung: Konfigurationstool, Version 10.0.17763
Copyright (C) 2013 Microsoft Corporation. Alle Rechte vorbehalten.

Volume "S:" [Die Bezeichnung ist unbekannt.]
[Datenvolume]

    Größe:                        Unbekannt GB
    BitLocker-Version:            2.0
    Konvertierungsstatus:         Unbekannt
    Verschlüsselt (Prozent):      Unbekannt %
    Verschlüsselungsmethode:    Hardwareverschlüsselung - 1.3.111.2.1619.0.1.2
    Schutzstatus:                 Unbekannt
    Sperrungsstatus:              Gesperrt
    ID-Feld:                      Unbekannt
    Automatische Entsperrung:     Deaktiviert
    Schlüsselschutzvorrichtungen:
        Kennwort

Die Verschlüsselungsmethode zeigt, dass die Hardware-Verschlüsselung genutzt wird. Bei der Software-Verschlüsselung würde dort beispielsweise nur "XTS-AES 128" stehen:

Code:
Verschlüsselungsmethode:      XTS-AES 128


So sieht es zumindest bei normalen Datenlaufwerken aus. Ich denke aber, dass es bei Betriebssystem-Laufwerken ähnlich aussehen wird.
 
  • Gefällt mir
Reaktionen: paxtn, ed25519, MichaG und eine weitere Person
Bob.Dig schrieb:
Und Hardwareverschlüsselung ist performanter, gerade auch bei kurzen Zugriffen.
Mit modernen Prozessoren und SSDs tut sich da nicht so viel. ;)

Untitled 3.png


Uraltes System und eine Samsung SSD.
Zugriffszeiten bleiben ebenso ähnlich, kann ich gerade nur keinen Screen liefern.
 
Hallo32 schrieb:
Alle SSDs die Opal unterstützen haben den Key auf dem Aufkleber stehen.
Leider nein. Es gab Zeiten, da war Seagate der einzige Hersteller, der das gemacht hat. Kann durchaus sein, dass es heute Usus ist. Eine non-Seagate konnte man durchaus bricken.
 
@raph

Die SSDs von Crucial und Samsung, die mir untergekommen sind, hatten bis jetzt alle ihren PSID auf ihrem Typenschild.

Bei welchen Produkten fehlte den dieser?
 
Seagate? Zeiten? SSDs? Irgendwas passt da nicht. ;)
 
Hallo32 schrieb:
Die 840 Evo und 850 Evo sind betroffen, wenn noch ein crypto blob vorhanden ist, bei den das Laufwerk ungeschützt war.
Zur aktuellen 860 Serie gibt es noch keine Informationen von Samsung.
Hallo32 schrieb:
Wenn der crypto blob, bei den das Laufwerk ungeschützt war, physikalisch gelöscht wurde, sollte die Evo sicher sein.
Dieser crypto blob wird aber laut Paper nicht sofort physikalisch gelöscht.
Hab mir jetzt das "Paper" angeschaut und nur wenig verstanden. Aber die blob-Geschichte betrifft nur die 840 Evo.
Therefore, contrary to its predecessor, the 850 EVO is not
vulnerable to the crypto blob recovery attack presented in the
previous section.
Jetzt wäre mal interessant, ob man den ersten Blob der 840 Evo irgendwie löschen kann. Im Auslieferungszustand sind die Samsung SSDs ja immer "unverschlüsselt" was in diesem Fall glaub ich schlecht ist. Vielleicht gibt es in nächster Zeit noch eine Aufbereitung für "normalos" irgendwo zu lesen.
 
  • Gefällt mir
Reaktionen: paxtn
Bob.Dig schrieb:
Seagate? Zeiten? SSDs? Irgendwas passt da nicht.
SED (Selbstverschlüsselnde Laufwerke) wurden bei Seagate FDE (Full Disk Encryption) genannt. Das gab es auch schon bei HDDs. Voll-sich-selbst-verschlüsselnd ist an sich erstmal unabhängig von SSD oder HDD. Bei modernen Laptops, die man verschlüsseln möchte, kommen vermutlich kaum noch HDDs zum Einsatz, daher wird in der News nur von SSD gesprochen.
https://en.wikipedia.org/wiki/Hardware-based_full_disk_encryption
 
@Hallo32
Sorry mit SSD - das war zu späten HDD-Zeiten. Die ersten OPAL-tauglichen SSD (intel, Fujitsu, ...) hatten das auch nicht. Ist aus wohl begründeter Erfahrung mittlerweile anders
 
Also mein Fazit aus dem Paper ist das SSD Verschlüsselung sehr wohl empfehlenswert ist mit aktuellen Samsung SSDs wenn man es richtig konfiguriert (MAX MODE).
Wegen Implementierungsfehlern von einem ganzen Sicherheitskonzept (Hardware Verschlüsselung) abzuraten ist doch auch eher reißerisch als wissenschaftlich fundiert. Diese Probleme kann man ja ohne weiteres fixen bzw. den Standard nachbessern.

Ich werde weiterhin TCG Opal 2 Features verwenden weil das mMn die Zukunft ist.
 
Aber wieso Risiko wenn es doch ohne Probleme mit Software klappt?
Software der man noch am ehesten Vertrauen kann.
 
Hardwareverschlüsselung ist halt performanter, konnte ich zumindest vor Jahren belegen. Und auch die Möglichkeit innerhalb von Sekunden alles zu "ver- oder entschlüsseln" ist ein großer Vorteil. Bei großen HDDs würde das noch mehr ins Gewicht fallen, aber da wollen die Festplatten-Hersteller ja immer gleich richtig abkassieren für dieses Feature, daher habe ich so was nicht im Einsatz.

Und ja, wer absolute Sicherheit braucht der nutzt einfach beides gleichzeitig. ;)
 
Zuletzt bearbeitet:
Zurück
Oben