WD MyPassport 锁的安全性如何

信息安全 密码 硬件
2021-08-31 00:34:43

我有一个 WD My Passport 硬盘。有一个选项可让您使用密码锁定硬盘驱动器。 这把锁有多安全? 他们没有提供有关加密算法或硬盘驱动器锁定方式的详细信息。

4个回答

没有记录的,就没有记录。我们所能做的就是推断

文档中,我们看到在许多情况下必须重新输入密码(驱动器拔掉电源、计算机关闭、计算机进入睡眠状态......)归结为:驱动器在某个时间没有通电。这暗示了在驱动器本身上完成的安全功能,而不是在主机上的软件中。第 27 页,我们还看到在未安装 WD 软件的机器上仍可以使用锁定的驱动器,前提是您仍然使用该软件进行一次性解锁操作(此应用程序由硬盘驱动器显示到计算机作为由驱动器上的 USB 固件模拟的虚拟 CD-ROM)。这强化了一切都发生在驱动器上的想法。

第 26 页的屏幕截图显示了一条警告,大意是当密码丢失时 WD 自己将无法恢复数据,因此很可能是:

  • 锁定使用加密。
  • 加密使用或多或少直接从用户密码派生的密钥。

由于可以更改用户密码(第 28 页)而无需对磁盘进行完全重新加密(这将花费一些不可忽略的时间,例如一小时),因此可以推测驱动器数据已使用驱动器特定加密密钥K,它永远不会更改,并且该密钥存储在磁盘上的某个位置(可能在某些 EEPROM 中),使用密码派生密钥加密。当磁盘解锁时,K用密码解密,并保存在磁盘上的一些 RAM 中(磁盘有 RAM,几兆字节,如果只是为了缓存)。这在断电时会丢失。当用户更改他的密码时,K用旧密码解密并用新密码重新加密。当密码被删除时,实际上是替换为约定密码(即数据是总是用K加密)。

这是关于可以从信息中推断出的数量。然后我们可以做一些猜测:

  • 使用K的加密不包括检查的完整性(即没有MAC)。我假设这是因为 MAC 需要一些额外的空间(仅几个字节),这会破坏各个扇区的良好的二次幂大小。添加 MAC 可能会增加开发成本或降低性能或两者兼而有之;因为他们不吹嘘它,所以很可能没有 MAC。

  • 从密码到加密K的密钥的推导可能很弱,因为:

    • 强推导将使用随机盐,这需要随机源,否则没有理由在驱动器上使用专用芯片来实现随机性。经济学就是这样,很可能没有随机盐。

    • 散列过程不能包括多次迭代,因为它们必须由嵌入在驱动器中的 CPU 进行计算,这对于数字运算来说几乎没有基本 PC 的效率(再次,经济学)。

    • 尽管反复进行了教学努力,但业内似乎没有人能够正确地进行密码散列。我很快将不得不诉诸威胁;他们只是不想学习。

  • 加密本身可能是基于 AES 的,因为现在有标榜基于 AES 加密的磁盘,因此磁盘制造商拥有专用芯片和专有技术。使用另一种加密算法对他们来说只会更昂贵,所以他们很可能会弃权(在那里,经济诱使供应商做正确的事情)。

    • 但不能保证正确使用 AES。良好的硬盘加密需要一些特定的加密模式(反对为 MAC 额外存储和反对存在硬件 RNG 的论点也适用于此:加密可能不是带有随机 IV 的 CBC)。如果制造商只是使用 ECB(在这种情况下是一个非常糟糕的主意),你不会知道的。

结论:锁定功能可能不错,但很有可能至少系统的某些部分很弱(可能是密码派生功能,以及加密模式)。您无法在未知数上建立合理的安全策略,因此谨慎的人应该更喜欢基于软件的解决方案,其中所涉及的算法是已知的并且可以正确应用(例如TrueCrypt)。

另请注意,用于解锁驱动器的软件似乎没有 Linux 版本,因此这可能会降低互操作性。

汤姆·利克似乎很有先见之明。现在是 2015 年末,研究人员在一篇题为:

有硬件加密吗?关于自加密驱动器系列的(不)安全性

完整披露邮件列表的这篇文章包含详细信息:http : //seclists.org/fulldisclosure/2015/Oct/79

根据我对它的业余阅读,这篇论文 ( https://eprint.iacr.org/2015/1002.pdf ) 支持 Tom 的大部分推论,并且可能可以解释 zed_the_shredder 的观察结果(但不完全支持结论)。


抽象的

进行全盘加密的自加密设备 (SED) 越来越普遍。硬件实现的 AES 加密始终为存储介质上的所有用户数据提供快速和透明的加密。在本文中,我们将研究自加密外置硬盘系列中的一些型号;西部数据我的护照系列。我们将描述这些设备的安全模型,并展示一些安全漏洞,例如 RAM 泄漏、弱密钥攻击甚至其中一些设备上的后门,从而导致用户数据被解密,而无需任何用户凭据的了解。

作者:

  • 贡纳尔·阿伦达尔
  • 克里斯蒂安·基森
  • 改装

多个漏洞,包括:

  • 多重认证后门,绕过密码认证
  • AES 工厂密钥恢复攻击,在所有受影响的设备上暴露用户数据,无论用户密码如何
  • 暴露在加密上下文中使用的硬件 PRNG
  • 未经授权修补FW,助长badUSB/evil-maid攻击

通过执行从 C:\ 到 WD My Passport 驱动器的大文件 (1GB) 复制,在应用密码之前和之后,可以看到要么始终执行加密,要么根本不执行加密,并且仅在磁盘内应用密码标志。复印速度是一样的。

我想我在这个硬件加密驱动器上浪费了我的钱。我认为,选择简单的外部 USB 驱动器会更好地配合使用 TrueCrypt 系统分区卷格式。

数据始终在护照驱动器上加密,使用可能位于 WD 某处服务器上的主密钥“K”,以防法院需要传唤您的数据。删除密码只是使加密对用户透明。