WD My Passportハードドライブを持っています。ハードドライブをパスワードでロックできるオプションがあります。 このロックはどの程度安全ですか?暗号化アルゴリズムやハードドライブのロック方法に関する詳細は提供されません。
記載されていないものは記載されていません。私たちにできることはinferだけです。
ドキュメント から、次のように沸騰するいくつかの条件(ドライブが接続されていない、コンピューターがシャットダウンされている、コンピューターがスリープ状態になっている...)でパスワードを再入力する必要があることがわかります。いつか電源が入っていない。これは、ホストコンピュータのソフトウェアではなく、ドライブ自体で実行されるセキュリティ機能を示唆しています。 27ページでは、WDソフトウェアがインストールされていないマシンでもロックされたドライブを使用できることを確認しています。ただし、ソフトウェアを1回限りのロック解除操作に使用している場合(このアプリケーションはハードドライブからドライブ上のUSBファームウェアによってエミュレートされた仮想CD-ROMとしてのコンピューター)。これにより、すべてがドライブ上で発生するという考えが強化されます。
スクリーンショット26ページは、パスワードが失われるとWD自体がデータを回復できないという警告を示しています。そのため、以下の可能性があります。
ユーザーパスワードはディスクの完全な再暗号化を暗示することなく(28ページ)変更できる(28ページ)ため、無視できない時間(たとえば1時間かかる)があるため、ドライブデータはドライブ固有で暗号化されていると推測できます。キー[〜#〜] k [〜#〜]、これは決して変更されず、そのキーは、パスワード派生で暗号化されたディスクのどこかに(おそらく一部のEEPROMに)保存されますキー。ディスクのロックが解除されると、[〜#〜] k [〜#〜]がパスワードで復号化され、一部のRAM onディスク(ディスクにはRAMがあり、数メガバイト(キャッシュのみの場合))。これは、電源が切断されると失われます。ユーザーがパスワードを変更すると、[〜#〜] k [〜#〜] は古いパスワードで復号化され、新しいパスワードで再暗号化されます。パスワードが削除されると、実際には通常のパスワードに置き換えられます(つまり、データは常にです[〜#〜] k [〜#〜])で暗号化されます。
これは、情報から推定できるものの量についてです。次に、いくつかの推測を行うことができます。
[〜#〜] k [〜#〜]を使用した暗号化には、整合性のチェックが含まれません(つまり、 [〜#〜] mac [〜#〜]は含まれません )。 MACにはいくつかの余分なスペース(ほんの数バイト)が必要であり、個々のセクターの2のべき乗のサイズを破壊するため、これを想定しています。 MACを追加すると、開発コストが増加したり、パフォーマンスが低下したりする可能性があります。彼らはそれについて自慢していないので、MACがない可能性があります。
パスワードから、暗号化するキー[〜#〜] k [〜#〜]への派生は、おそらく以下の理由で弱いです:
強い導出はランダムなソルトを使用するため、ランダムなソースが必要であり、ドライブにランダム性専用のチップを用意する必要はありません。経済学は彼らがそうであるものであり、偶然ではありません。
ハッシュプロセスには多くの反復を含めることはできません。ドライブに埋め込まれたCPUで計算する必要があるためです。これは、基本的なPC(ここでも経済的)ほど数値計算には効率的ではありません。
繰り返される教育的努力にもかかわらず、業界の誰もパスワードハッシュを適切に行うことができないようです。私はすぐに脅威に訴えなければならないでしょう。彼らはただ学びたくありません。
暗号化自体はおそらくAESに基づいています。現在、AESベースの暗号化を誇示するディスクがあり、ディスクメーカーは専用のチップとノウハウを持っているからです。別の暗号化アルゴリズムを使用すると、コストが高くなるだけなので、それらを回避する可能性があります(経済学により、ベンダーは正しいことをするように誘導されます)。
結論:ロック機能は良いかもしれませんが、少なくともシステムが弱い(おそらくパスワード導出機能と暗号化モード)。未知数に対して妥当なセキュリティ戦略を構築することはできないので、注意が必要なのは、関連するアルゴリズムがわかっていて適切に適用されるソフトウェアベースのソリューションを選択することです(例 TrueCrypt )。
また、ドライブのロック解除に使用するソフトウェアにはLinuxバージョンがないように見えるため、相互運用性が低下する可能性があることに注意してください。
トム・リークはかなり先見の明があるようです。 2015年後半になり、研究者たちは、Western DigitalのMy PassportとMy Bookシリーズにスポットライトを当て、以下のタイトルの論文を発表しました。
HW暗号を取得しましたか?自己暗号化ドライブシリーズの(非)セキュリティについて
Full Disclosureメーリングリストへのこの投稿には詳細が記載されています。 http://seclists.org/fulldisclosure/2015/Oct/79
それを私のアマチュアで読んだところ、論文( https://eprint.iacr.org/2015/1002.pdf )はトムの推論のほとんどをサポートしており、おそらくzed_the_shredderの観察結果を説明できます(ただし、exactly結論をサポートします)。
フルディスク暗号化を実行する自己暗号化デバイス(SED)は、ますます普及しています。ハードウェアで実装されたAES暗号化は、ストレージメディア上のすべてのユーザーデータの高速で透過的な暗号化を常に提供します。このペーパーでは、自己暗号化外付けハードドライブシリーズのいくつかのモデルについて説明します。 Western Digital My Passportシリーズ。これらのデバイスのセキュリティモデルについて説明し、RAMリーケージ、弱いキー攻撃、さらにはこれらのデバイスのバックドアなど、いくつかのセキュリティ上の弱点を示します。その結果、ユーザーデータは解読されず、ユーザー資格情報。
- パスワード認証をバイパスする複数の認証バックドア
- AESファクトリキーリカバリ攻撃。ユーザーパスワードに関係なく、影響を受けるすべてのデバイスでユーザーデータを公開します。
- 暗号化コンテキストで使用されるHW PRNGの公開
- 不正なFWのパッチ適用、badUSB/evil-maid攻撃の促進
C:\からWD My Passportドライブへの大きなファイル(1GB)のコピーを実行することにより、パスワードを適用する前後に、暗号化は常に実行されるか、まったく実行されず、ディスク内でパスワードフラグのみが適用されることがわかります。コピー速度は同じでした。
このハードウェア暗号化ドライブでお金を無駄にしたと思います。 TrueCryptシステムパーティションボリュームフォーマットを使用する場合は、シンプルな外付けUSBドライブを選択した方が良いと思います。