Forskare upptäcker sårbarhet i moderna SSD-enheters kryptering

Trädvy Permalänk
Medlem
Registrerad
Okt 2011
Skrivet av Paddanx:

Okej, inte så illa.

Men... det Phison kontrollern och TR150 är inte direkt... känd för sin prestanda att börja med. Den har vad jag sett bra GC algoritmer, så den pallar icke TRIM rätt bra också dock. Så... okej, det blev inte mycket sämre, men tung last får den disken på knäna oavsett

Och jag ser inga WAf tester, eller någon info om hur slitaget på disken påverkas, vilket det gör då disken är full när den jobbar.

Hade varit kul o se detta gjort igen, men med andra kontrollers. För min poäng ovan är också att olika diskar hanterar dessa laster olika. Ta tex gamla Sandforce diskar. Jämfört med en modern SSD som 850 EVO, eller MX300 är den långsam. Men i tung last, speciellt med skrivning där du inte kan använda buffert, spöar de skiten ur de moderna diskarna pga sin "ingen DRAM" design.

Och du missade poängen att anledningen varför detta inte skulle gå, är för företagen har nu lagt 10 år på att utveckla fungerande kontrollers, som de gärna inte vill att konkurrenten ska kunna plocka och bara göra sin egen med.

Sandisk/WDs SLC till TLC folding algoritm skulle nog alla andra vilja ha.
WDs nya black kontroller, med hårdvaru-driven optimering skulle nog också vara intressant för andra.
Samsungs eller Intels låg latens läs optimering skulle de andra också vilja ha. Intel modifierar ju typ alla sina diskar för att just få bra QD1-2 läs prestanda, även på 3:e part kontrollers, och är de enda som ens fick modda Sandforce kontrollern.

Mao... vill någon utveckla en öppen källkods design, och optimering, gör det. Men jag lovar dig att ingen av dessa vill släppa 10 års forskning ut till konkurrenterna.

Kan gärna se en öppen standardiserad krypteringslösning dock, designad till dessa. Så får företagen använda den i sin disk istället. Men detta ger ju lite andra problem, då det måste komma krav på hanteringen. Borde gå att lösa dock.

Dom skulle kunna ha pluggbara algoritmer via interface. Så släpper dom källkoden til mjukvaran men utan modulen för deras egna proprietära algoritm.

Kan även tänka mig att Google, Facebook, och Backblaze skulle kunna ta fram något firmware som dom släpper open source. Dom är ju ändå inte i branschen att sälja hårdvara.

Trädvy Permalänk
Medlem
Plats
Gävle
Registrerad
Jan 2008

Använder själv TrueCrypt 7.1a..

Trädvy Permalänk
Medlem
Plats
~/
Registrerad
Dec 2005
Skrivet av Gunrunner:

Använder själv TrueCrypt 7.1a..

Varför? Utvecklingen av TrueCrypt lades ner för över fyra år sedan. Visst, inga allvarliga sårbarheter har upptäckts men att använda gammal mjukvara som inte uppdateras är dålig säkerhetspraxis. VeraCrypt är en fork av TrueCrypt som har förbättrats på flera punkter och hålls uppdaterad. Alla som använder TrueCrypt bör migrera till VeraCrypt.

PRIME X370-PRO | R7 1700X | NH-D15 | 32GiB DDR4-2400 CL14 | 500GiB 850 EVO | 3TiB WD Red | 500GiB HDD | Nitro R9 Fury | SuperNOVA 750 G2 | Define S | MG279Q | HD650 | Ducky Secret | Ducky One 2 | Debian Sid

Trädvy Permalänk
Medlem
Plats
Europa
Registrerad
Okt 2010
Skrivet av Brisse:

Varför? Utvecklingen av TrueCrypt lades ner för över fyra år sedan. Visst, inga allvarliga sårbarheter har upptäckts men att använda gammal mjukvara som inte uppdateras är dålig säkerhetspraxis. VeraCrypt är en fork av TrueCrypt som har förbättrats på flera punkter och hålls uppdaterad. Alla som använder TrueCrypt bör migrera till VeraCrypt.

If it ain't broken

Skickades från m.sweclockers.com

Mitt kärnkraftverk
|Asus PRIME-B350-PLUS|PH-TC14PE_OR|Ryzen 5 1400@3890MHz|Vega 56@Vega64bios |Corsair 2x4GB 3200MHz|Corsair TX 650w Bronze|CM Storm Enforcer|AOC G2460PF / 24"144Hz FreeSync|

Trädvy Permalänk
Medlem
Plats
Gävle
Registrerad
Jan 2008
Skrivet av Brisse:

Varför? Utvecklingen av TrueCrypt lades ner för över fyra år sedan. Visst, inga allvarliga sårbarheter har upptäckts men att använda gammal mjukvara som inte uppdateras är dålig säkerhetspraxis. VeraCrypt är en fork av TrueCrypt som har förbättrats på flera punkter och hålls uppdaterad. Alla som använder TrueCrypt bör migrera till VeraCrypt.

Skrivet av Ytbehandlad:

If it ain't broken

Skickades från m.sweclockers.com

Tack för informationen, har faktiskt inte tänkt så mycket på det.
Ska ta en titt på den "nya" mjukvaran.

Det är Mest pga av vad Ytbehandlad skrev, och att den källkoden är eller ska vara något mer "scrutinised".

Trädvy Permalänk
Medlem
Registrerad
Aug 2016
Skrivet av krigelkorren:

Ouff! Mailhantering, lösenord och faxande inom myndigheter skall vi inte ens gå in på...

Faxning anses vara en av de säkrare överföringsmetoderna idag av anledning att vid uppringning så är det en kretskopplat system där båda ändarna trimmar överföringshastigheten så mycket det bara går - att haka på ett par krokodil-klämmor och lyssna ger inte ett skit eftersom man tutar modulationskod med full frekvensspektrum åt båda hållen samtidigt över en och samma trådpar och som lyssnare ser man bara summan av signaleringen utan att kunna separera ut det vad som kommer från ena hållet eller det andra hållet utan en hel del trix redan vid inkopplingen av avlyssningen (bokstavligen måste man klippa båda trådparen och koppla in en grunka mellan - en grunka som med fjärrmässigt test kan upptäckas med tex. TDR/FDR och görs redan med liknande tekniker av många ADSL-modem och därför som en ISP kan peka ut var problemte kan tänkas finnas mätt i antal meter från telestationen).

Det går givetvis att avlyssna om man är specialist inom området - men är svårare än vad de flesta hobby och semipro-avlyssnare klarar av.

Andra orsaken varför det anses rätt säker är att man måste vara på rätt plats på rätt tid i en kopplingsmatris (telefonväxel) som hela tiden väljer olika vägar för varje ringning och skall man ha chans att få fatt på signalen just när kopplingen är uppe så måste man vara väldigt nära FAX-apparaterna i någon av ändarna och lyssna på tråden ut ur fastigheten.

Har man material med någon form av högre säkerhetsklassning så används också kryptering på data i faxen eller behandlas före innan sändning.

Att skicka det på post anses också vara bland de säkrare överföringsmetoderna (om man bortser risken för förlorad försändelse) - där har en tänkt attackerare också problemet att vara på rätt plats vid rätt tid för att få tag på tex. USB-stickan som ligger i ett brev någonstans i postverkens missh^H^H^H^H^Hförmedling - även här kan man göra det ännu svårare med en veracryptvolym på USB-stickan

Läser man GDPR som fan läser bibeln så är ovanstående i stort sett de enda metoderna som är godkända när det gäller överföring av personinformation och alla datapaketorienterade överföringsnät som över Internet är 'no,no' - där av anledningen varför faxar används fortfarande flitigt inom myndigheter när man skall skicka personinformation mellan varandra.

---

Ibland saknas det en avdelning på forumet som agerar som en bibliotek-avdelning där folk man lägga in länkar på publika dokument som man springer på och är lite för bra för att försvinna i glömskan. Jag förstår problemet med att länkar tenderar att blir gamla och inaktuella samt försvinna spårlöst, men samtidigt är det skitsvårt att hitta dessa igen en tid senare när man hamnar i en diskussion i ett specialämnen som tex SSD:s kryptering eller livslängd på SSD...

jag tänker på dokument som sagda SSD:s svaghet i kryptering [1]

https://www.ru.nl/english/news-agenda/news/vm/icis/cyber-secu...

som är grunden för trådstarten, och dokumentet i sin tur har många länkar vidare till verklig lågnivå på SSD som

http://www2.futureware.at/~philipp/ssd/TheMissingManual.pdf

och en ytterligare dokument som man aldrig hittar om man försöker söka - men springer på när man letar efter annat

https://arxiv.org/pdf/1711.11427.pdf

- om olika felmekanismer i SSD och hur man försöker minska verkan av det, den är relativt färsk - från början av 2018, annars är problemet när man hittar sådant, är att det är rätt gammalt och det saknas 2-5 år till det som är aktuellt idag

[1] ingen nytt under solen, det är lika illa på de flesta SED-diskar/USB-enheter som marknadsför sig som 'säker' som bl.a. WD passport pro mfl.

Och där används mer kraftfulla uttryck som "att det är så blatanta misstag och buggar att det inte kan vara av misstag" - utan är för ändamålet avsiktliga bakvägar in i dessa enheter för dem som känner till dessa 'misstag' - tex. olika myndigheter och spionorganisationer - kanske tom. påtvingat tillverkarna som tex. att de bara får använda en viss grupp av konsulter för firmware styrd med hela handen av landet där det tillverkas... att det ser ut som 'buggar' är för att tillverkarna sedan skall kunna blåneka med anseendet i behåll.

Ovanstående kanske verka lite konspiratoriskt tänkt - men faktum är att sådana 'hack' försöker man med på olika myndighetshåll hela tiden och en av de mer kända försöken till master-hack av hela Internet är ju NSA försök med Dual Elliptic Curve Deterministic Random Bit Generation (förkortat Dual_EC_DRBG) som man mer eller mindre tvingade in i olika standarder och somliga företag sittande väldigt centralt för Internets olika mer centrala routrar tvingades att börja använda dessa i sina system (varav tillverkare av tex Juniper-servrar blev hackad på sin egen källkod av svagheterna i Dual_EC_DRBG och några av dess konstanter i just Dual_EC_DRBG i källkoden ändrades, mycket skickligt kamouflerade så att det såg ut som kommentarer - men C-kompilatorn kompilerade in det... detta utförd troligen av en ytterligare makt som kände till svagheterna med Dual_EC_DRBG och trimmade dessa för sina egna ändamål och samtidigt stängde ute NSA till den dagen NSA faktiskt skulle försöka använda detta.

Vad NSA försökte få till var att alla olika krypteringar och certifieringar som tex. sker med https: i alla världens olika webservarar mm. skulle använda sig av Dual_EC_DRBG som slumptalsgenerator och den vägen göra det relativt lätt hackbart för dem att inspektera trafiken trots att alla tror att det är krypterat och säkert.

Just det här sket sig och NSA fick en rejäl blåtira av detta rent anseendemässigt (kommer inte att bli tillfråga av NIST mer - vartfall inte som ensam rådgivare) , men det hindrar inte att det finns ytterligare parallella vägar för samma typ av aktiviteter - varav hackade krypterade masslagring kan vara en av dem - och det ironiska av alltihopa är att 'planerade svagheterna' i Dual_EC_DRBG var beskrivna i Patentexter av personen som skapade algoritmen långt innan den blev NIST-'standard' om någon hade besvärat sig att kolla - andra makter gjorde tydligen det i Junipers fall...

---

Att modulerna som hanterar krypteringen och dess nyckelhantering skulle bli open source är dom här myndigheterna värsta mardröm - då skulle man plötsligt få många frågor och se sina planerade inbrottsvägar en efter en går upp i rök...

Trädvy Permalänk
Medlem
Plats
gbg
Registrerad
Nov 2007
Skrivet av xxargs:

Faxning anses vara en av de säkrare överföringsmetoderna idag av anledning att vid uppringning så är det en kretskopplat system där båda ändarna trimmar överföringshastigheten så mycket det bara går - att haka på ett par krokodil-klämmor och lyssna ger inte ett skit eftersom man tutar modulationskod med full frekvensspektrum åt båda hållen samtidigt över en och samma trådpar och som lyssnare ser man bara summan av signaleringen utan att kunna separera ut det vad som kommer från ena hållet eller det andra hållet utan en hel del trix redan vid inkopplingen av avlyssningen (bokstavligen måste man klippa båda trådparen och koppla in en grunka mellan - en grunka som med fjärrmässigt test kan upptäckas med tex. TDR/FDR och görs redan med liknande tekniker av många ADSL-modem och därför som en ISP kan peka ut var problemte kan tänkas finnas mätt i antal meter från telestationen).

Det går givetvis att avlyssna om man är specialist inom området - men är svårare än vad de flesta hobby och semipro-avlyssnare klarar av.

Andra orsaken varför det anses rätt säker är att man måste vara på rätt plats på rätt tid i en kopplingsmatris (telefonväxel) som hela tiden väljer olika vägar för varje ringning och skall man ha chans att få fatt på signalen just när kopplingen är uppe så måste man vara väldigt nära FAX-apparaterna i någon av ändarna och lyssna på tråden ut ur fastigheten.

Har man material med någon form av högre säkerhetsklassning så används också kryptering på data i faxen eller behandlas före innan sändning.

Att skicka det på post anses också vara bland de säkrare överföringsmetoderna (om man bortser risken för förlorad försändelse) - där har en tänkt attackerare också problemet att vara på rätt plats vid rätt tid för att få tag på tex. USB-stickan som ligger i ett brev någonstans i postverkens missh^H^H^H^H^Hförmedling - även här kan man göra det ännu svårare med en veracryptvolym på USB-stickan

Läser man GDPR som fan läser bibeln så är ovanstående i stort sett de enda metoderna som är godkända när det gäller överföring av personinformation och alla datapaketorienterade överföringsnät som över Internet är 'no,no' - där av anledningen varför faxar används fortfarande flitigt inom myndigheter när man skall skicka personinformation mellan varandra.

---

Ibland saknas det en avdelning på forumet som agerar som en bibliotek-avdelning där folk man lägga in länkar på publika dokument som man springer på och är lite för bra för att försvinna i glömskan. Jag förstår problemet med att länkar tenderar att blir gamla och inaktuella samt försvinna spårlöst, men samtidigt är det skitsvårt att hitta dessa igen en tid senare när man hamnar i en diskussion i ett specialämnen som tex SSD:s kryptering eller livslängd på SSD...

jag tänker på dokument som sagda SSD:s svaghet i kryptering [1]

https://www.ru.nl/english/news-agenda/news/vm/icis/cyber-secu...

som är grunden för trådstarten, och dokumentet i sin tur har många länkar vidare till verklig lågnivå på SSD som

http://www2.futureware.at/~philipp/ssd/TheMissingManual.pdf

och en ytterligare dokument som man aldrig hittar om man försöker söka - men springer på när man letar efter annat

https://arxiv.org/pdf/1711.11427.pdf

- om olika felmekanismer i SSD och hur man försöker minska verkan av det, den är relativt färsk - från början av 2018, annars är problemet när man hittar sådant, är att det är rätt gammalt och det saknas 2-5 år till det som är aktuellt idag

[1] ingen nytt under solen, det är lika illa på de flesta SED-diskar/USB-enheter som marknadsför sig som 'säker' som bl.a. WD passport pro mfl.

Och där används mer kraftfulla uttryck som "att det är så blatanta misstag och buggar att det inte kan vara av misstag" - utan är för ändamålet avsiktliga bakvägar in i dessa enheter för dem som känner till dessa 'misstag' - tex. olika myndigheter och spionorganisationer - kanske tom. påtvingat tillverkarna som tex. att de bara får använda en viss grupp av konsulter för firmware styrd med hela handen av landet där det tillverkas... att det ser ut som 'buggar' är för att tillverkarna sedan skall kunna blåneka med anseendet i behåll.

Ovanstående kanske verka lite konspiratoriskt tänkt - men faktum är att sådana 'hack' försöker man med på olika myndighetshåll hela tiden och en av de mer kända försöken till master-hack av hela Internet är ju NSA försök med Dual Elliptic Curve Deterministic Random Bit Generation (förkortat Dual_EC_DRBG) som man mer eller mindre tvingade in i olika standarder och somliga företag sittande väldigt centralt för Internets olika mer centrala routrar tvingades att börja använda dessa i sina system (varav tillverkare av tex Juniper-servrar blev hackad på sin egen källkod av svagheterna i Dual_EC_DRBG och några av dess konstanter i just Dual_EC_DRBG i källkoden ändrades, mycket skickligt kamouflerade så att det såg ut som kommentarer - men C-kompilatorn kompilerade in det... detta utförd troligen av en ytterligare makt som kände till svagheterna med Dual_EC_DRBG och trimmade dessa för sina egna ändamål och samtidigt stängde ute NSA till den dagen NSA faktiskt skulle försöka använda detta.

Vad NSA försökte få till var att alla olika krypteringar och certifieringar som tex. sker med https: i alla världens olika webservarar mm. skulle använda sig av Dual_EC_DRBG som slumptalsgenerator och den vägen göra det relativt lätt hackbart för dem att inspektera trafiken trots att alla tror att det är krypterat och säkert.

Just det här sket sig och NSA fick en rejäl blåtira av detta rent anseendemässigt (kommer inte att bli tillfråga av NIST mer - vartfall inte som ensam rådgivare) , men det hindrar inte att det finns ytterligare parallella vägar för samma typ av aktiviteter - varav hackade krypterade masslagring kan vara en av dem - och det ironiska av alltihopa är att 'planerade svagheterna' i Dual_EC_DRBG var beskrivna i Patentexter av personen som skapade algoritmen långt innan den blev NIST-'standard' om någon hade besvärat sig att kolla - andra makter gjorde tydligen det i Junipers fall...

---

Att modulerna som hanterar krypteringen och dess nyckelhantering skulle bli open source är dom här myndigheterna värsta mardröm - då skulle man plötsligt få många frågor och se sina planerade inbrottsvägar en efter en går upp i rök...

Tackar! Det var mycket trevlig info på en gång gällande faxning, har inte vetat om att telefaxar skulle fungera såpass väl när det handlar om att hålla information hemlig över telefon-linjen.

Å andra sidan antar jag att väldigt få sysslar med avlyssning som ren hobby, men att desto fler proffs, anlitade av firmor eller utländska makter/intressen, jobbar i syfte att avlyssna telefax-trafik, om de nu är en av de få godkända metoder som anses vara bra nog för utbyte av hemligstämplad information.

Sedan finns det väl olika sätt att faxa på också, t.ex. fax-modem var ju någon som folk kunde tillämpa förr, vet inte hur vanligt det är som kommunikationsmaskineri idag. Har fått för mig att de flesta använder sig av relativt gamla metoder och faxar som jag inte vet om de lever upp till de krav som du nämnt.

Om man bara har just "fax" som kriterie så kanske man missat någon viktig detalj för att försvåra för ev. avlyssnare när det handlar om sjuksköterskor som faxar journaler från vårdcentralen mm.

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 16.04 LTS