News Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar

Artikel-Update: Mittlerweile hat auch Crucial über den Mutterkonzern Micron Stellung genommen. Die im folgenden Statement erwähnten Firmware-Updates seien hierzulande über diesen Link erreichbar. Das nachfolgende Firmware-Update für die MX300 werde in Europa voraussichtlich ab dem 14. November verfügbar sein.

Micron schrieb:
Micron is aware of the Radboud University researchers’ report describing a potential security vulnerability in Crucial MX100, MX200 and MX300 products as well as another manufacturer’s products.

This vulnerability can only be exploited by an individual with physical access to the drive, deep technical SSD knowledge and advanced engineering equipment. Micron recommends software based encryption to provide additional protection against these vulnerabilities, and has also developed firmware updates to address vulnerabilities in the MX100, MX200 and MX300 products. The MX100 and MX200 firmware updates are available today on crucial.com and MX300 firmware will be added on November 13, 2018.

Micron is committed to conducting business with integrity and accountability, which includes delivering best-in-class product quality, security, and customer support.
 
Geil.
Es müsste schon jemand direkten Zugang zu der Festplatte haben und das passende Wissen und den ganzen Rest. Welche schöne Erklärung...

Perfekt für den nächsten China-Urlaub von kleinen und großen Geschäftsleuten. Hier sollen schon ganze Rechner nachts aus dem Hotelzimmer geborgt worden sein um die Festplatten auf Konsistenz zu prüfen. Dabei wurde gleich ein 1:1 Backup gezogen. Leider wurde dem User nichts davon mitgeteilt.
Jetzt liefern die Hersteller sogar die Entschlüsselung gleich mit.

Schönes Neuland.olé!
 
public_agent schrieb:
Ich habe gerade mal geschaut: wenn ich das Fenster minimiere, höre ich auf youtube trotzdem noch meine Musik.
Und auf handys gibt es ein addon.
 
Die beiden "Stellungnahmen" sind das übliche, bestenfalls unreflektierte PR-Gewäsch. Eine Verschlüsselung ist genau dann sinnvoll, wenn ein Gerät verloren geht oder gestohlen wird. Das heißt, ein potentieller Angreifer hat in diesem Fall direkten Zugriff... Das wissen sowohl Crucial als auch Samsung sehr genau. Solche Nebelkerzen zur vermeintlichen Beruhigung der Kundschaft und Medien schaden nur dem eigenen Image - und sollten endlich durch transparente Kommunikation und ehrliches Bemühen abgelöst werden.

Viele Grüße
Multiplex
 
Sendaba schrieb:
Geil.
Es müsste schon jemand direkten Zugang zu der Festplatte haben und das passende Wissen und den ganzen Rest. Welche schöne Erklärung...
Gerade der physische Zugriff steht doch außer Frage bei solcherlei Problemen. Dass hier Hersteller meinen das noch erwähnen zu müssen lässt an ihrer Kompetenz dann endgültig zweifeln, auch wenn es vermutlich nur eine PR-Geschichte ist.
 
  • Gefällt mir
Reaktionen: ohman
Was genau tut die Hardwareverschlüsselung bei SSDs? Wenn ich die gleiche SSD an 2 verschiedenen Rechnern anschließe, kann ich doch trotzdem in beiden Fällen alle Daten lesen.
 
Knobi-Wan schrieb:
Was genau tut die Hardwareverschlüsselung bei SSDs? Wenn ich die gleiche SSD an 2 verschiedenen Rechnern anschließe, kann ich doch trotzdem in beiden Fällen alle Daten lesen.
Klar, wenn du das Passwort eingegeben hast. Alles andere wäre ja wohl auch kontraproduktiv. ;)
 
  • Gefällt mir
Reaktionen: ed25519
Ne, ich dachte, hier gehts um eine always-on-Verschlüsselung. Aber es ist wahrscheinlich eher Hardwarebeschleunigung einer optionalen Verschlüsselung, richtig?
 
Du brauchst ein Mainboard, was SED encryption unterstützt.
 
Wollte ich auch sagen. Wenn man ein hardwareverschlüsseltes Laufwerk aus einem "Business"-Notebook ausbaut und in einen "normalen" PC steckt, kann man an keiner Stelle das Passwort eingeben und sie nicht entschlüsseln, oder? Ist zumindest meine Erfahrung.
 
Kausu schrieb:
Du brauchst ein Mainboard, was SED encryption unterstützt.
Wilhelm14 schrieb:
Wollte ich auch sagen. Wenn man ein hardwareverschlüsseltes Laufwerk aus einem "Business"-Notebook ausbaut und in einen "normalen" PC steckt, kann man an keiner Stelle das Passwort eingeben und sie nicht entschlüsseln, oder? Ist zumindest meine Erfahrung.


Es liegt an der Implementierung. Zum Teil wird ein kleines OS gestart, welches die Passwort Abfrage einblendet und das Passwort ans Laufwerk durchreicht.
 
Ich will jetzt nicht unwissend irgendeinen Mist erzählen, habe mich aktuell damit nicht mehr so beschäftigt, aber als ich vor 2-3 Jahren geguckt habe, gab es nur ganz wenige Mainboards für den Desktopbereich, die das unterstützt haben.
Deckt sich mit deiner Erfahrung.

@Hallo32 hat sich überschnitten. Danke für die Erklärung.
 
Edit@coldBug: Guter Hinweis, muss ich mir mal angucken!

Meiner Erfahrung nach liegt das am BIOS/UEFI. Die ganzen "Gaming"- und "Consumer"-Boards können es nicht. heise meint, Intel Boards können das häufiger: http://heise.de/-2055743
Mir sind noch Fujitsu-Boards bekannt, die das können, bzw. Fertige Büro-PCs wie Esprimo.
 
Zuletzt bearbeitet:
Moment, die Hardwareverschlüsselung eines Laufwerkes (welches diese natürlich unterstützen muss) in Verbindung mit BitLocker hat nichts mit dem Mainboard zu tun, das geht auf jeder Hardware.

Deswegen bitte nicht mit irgendwelchen TPM-Geschichten oder BIOS-Passwords in einen Topf werfen, auch wenn diese das Feature natürlich ebenfalls nutzen können.
 
Zuletzt bearbeitet:
@Hallo32 jap, ist bei meinem Laptop mit Samsung 970 SDD auch im Einsatz.

@Bob.Dig sedutil ist halt das equivalent zu BitLocker unter Windows um SEDs zu nutzen, und ja das geht natürlich unabhängig vom Mainboard! Der Support über das Mainboard/BIOS/UEFI ist dann noch eine weitere Möglichkeit auf dieses Feature zuzugreifen.

@GGG107 Das ist zwar richtig, man kann aber gerade bei Laptops noch ein bisschen Energie und damit Wärme einsparen... Außerdem ist es durchaus praktisch, wenn das Betriebssystem die Verschlüsselung nicht sieht/verwalten muss. So muss ich zum Beispiel mit LUKS für ein Systembackup erst einmal manuell den Cryptocontainer entsperren um aus dem Livesystem meine Partitionen zu sichern. Ohne diesen Zwischenschritt hat das Backup dann eben die Gesamtgröße des Laufwerks. Zum Wiederherstellen muss ich dann allerdings den Cryptocontainer neu anlegen und öffnen bevor ich die Partitionen kopiere.
 
Zuletzt bearbeitet:
GGG107 schrieb:
Siehe meinen Beitrag: Da tut sich nicht viel.
Das ist nur ein theoretischer Wert, was die CPU im Stande ist zu leisten, in der Praxis ist es dann aber trotzdem anders. Stell mal ein paar vergleichende Benchmarks mit AS SSD und CDM hier ein, dann reden wir weiter.
Ergänzung ()

Hatte das damals mal alles gebencht, kann die Pics aber leider nicht mehr finden.
 
Zuletzt bearbeitet:
Zurück
Oben