Kackig kryptoimplementation i portabla hårddiskar

Permalänk

Kackig kryptoimplementation i portabla hårddiskar

Några av Western Digitals portabla lagringsenheter i produktserierna "My Passport" och "My Book" har en drös problem med krypteringsfunktionen enligt den här rapporten. Olika modeller har implementerat kryptofunktionen på olika sätt och olika exemplar av lagringsenheterna kan ha olika hård- och mjukvara även om de har samma modellbeteckning. Detta gör det lite knepigt för en vanlig konsument att ta reda på om ens egen hårddisk är sårbar för en eventuell attack. Rapporten innehåller en lista (s. 4) på tillverkar- och produkt-IDn som granskats och befunnits innehålla sårbara komponenter. Under linux kan kommandot 'lsusb' användas för att ta reda på en USB-enhets ID. För Windows finns lite olika varianter beroende på windowsversion.

Som vanligt är det inte kryptoalgoritmerna i sig som är sårbara. Sårbarheterna finns i stället i nyckelhantering, integritetsskyddet i lagringsenheternas firmware och riktigt dålig nyckelgenerering*.

Fun facts:
En variant av produkten gjorde en bisarr katt-och-råttalek där innehållet på disken skyddades av en nyckel, som lagrades på hårddisken i krypterad form. Nyckeln till den krypterade nyckeln lagrades även den på hårddisken i krypterad form. Nyckeln till den krypterade nyckeln till den krypterade nyckeln, slutligen, var hårdkodad i klartext i enhetens firmware. *djup suck* En angripare med fysisk åtkomst till enheten hade alltså allt som behövdes för att komma åt informationen på enheten.

En annan variant av produkten lät användaren låsa upp enheten med aktuellt lösenord eller föregående lösenord. Alla enheter levereras med ett lösenord satt. Detta ursprungliga lösenord finns lagrat i enhetens firmware och kan alltså läsas ut och användas för att komma åt krypterat data på enheten även om användaren satt ett nytt lösenord. (Om användaren ändrat lösenordet två eller fler gånger kan bakdörren inte användas.)

Alla granskade enheter var dessutom sårbara för modifiering av firmware. En angripare kan använda detta för att exempelvis lagra en egen bakdörrsnyckel eller helt stänga av kryptering i syfte att lättare kunna knycka data från enheten i framtiden.

Attans, Hieronymus. Jag köpte just en sådan där hårddisk. Borde jag vara orolig?
Inte särskilt. Aktuella versioner av produkterna har troligtvis inte de brister som beskrivs i rapporten.

Men jag köpte min WD Passport för ett år sedan och använder krypteringsfunktionen!
Aha, då kan den mycket väl vara sårbar för de angrepp som beskrivs i rapporten. Dock krävs det ganska mycket kompetens för att utnyttja sårbarheterna. Om du bara är orolig för att ditt data hamnar på avvägar som en följd av att någon knycker hårddisken i syfte att sälja eller använda själva hårdvaran (inte dina data) kan du nog vara lugn.

Men jag har information som behöver skyddas från angripare med mycket kompetens och resurser!
Då ska du inte lita på säkerhetslösningar som bara säljs på konsumentmarknaden. De brister som beskrivs i rapporten antyder att även nuvarande och kommande produkter kommer att ha säkerhetsbrister -- det finns helt enkelt ingen kommersiell fördel för tillverkaren att lägga de pengar som krävs på utveckling och granskning.

* Detta verkar ha fixats under våren 2014 genom en uppgradering av programvaran som körs på datorn disken är ansluten till.

Permalänk
Medlem

Känns falskt och oseriöst att inte tillhandahålla en ok säkerhet. Sedan att inte vara konsekventa med hur de fungerar känns som om man tager vad man haver och skruvar ihop. När man väl tar tag och krypterar sin disk ska det vara på riktigt för det kostar inte mer på något håll.

Personligen skulle jag inte lita på en enhets egen kryptering om de inte hävdar att den lever upp till något säkerhetsklass/krav. Eller har en beprövad teknik bakom.

Permalänk
Skrivet av jocke92:

Känns falskt och oseriöst att inte tillhandahålla en ok säkerhet.

Nja. Produkterna köps nog i allmänhet mest av kunder som bara behöver skydda sina data mot sin lillasyster, och jag hittar inga överdrivna påståenden om enheternas förmåga att skydda data i Western Digitals informationsmaterial. De egenskaper hos krypteringen som WD lyfter fram är att den inte påverkar prestandan och att det är enkelt att lagra lösenordet i datorer som lagringsenheten ska anslutas till. (Jag kommer osökt att tänka på hur hemanvändare väljer antiviruslösning. Antivirus ska i första hand vara gratis och i andra hand inte påverka prestandan. Först på tredje plats kommer förmågan att faktiskt hitta skadlig programvara...)

Nu har ThreatPost, Motherboard, InfoWorld, The Register och Ars Technica publicerat artiklar om bristerna. Det ska bli intressant att se hur Western Digital hanterar problemen med produkterna när de fått så pass mycket uppmärksamhet. (Min gissning är att bristerna i alla fall inte kommer att åtgärdas. Antingen stryks krypteringsfunktionen, eller så fortsätter WD att sälja produkterna i det skick de är i dag.)

Citat:

När man väl tar tag och krypterar sin disk ska det vara på riktigt för det kostar inte mer på något håll.

Naae, det kan jag nog inte hålla med om. Visst, själva utvecklingsarbetet kostar nog ungefär lika mycket, men för att bygga produkter vars säkerhetsfunktioner håller en viss assuransnivå krävs en del förutsättningar som inte är kompatibla med WDs strategi med prispressade prylar för konsumentmarknaden:

  • Väntan på certifieringar förlänger time-to-market för nya produkter

  • Kompetensförsörjning av utvecklare med erfarenhet av säker systemutveckling är svårare

  • Spårbarhetskraven hos en säker utvecklingsprocess kostar tid

  • Förändringar av en produkt kräver ofta omcertifiering