英特尔 SSD 加密的安全性如何?

信息安全 加密 AES 贮存
2021-08-14 15:36:47

英特尔 520 系列 SSD 驱动器上的全盘加密是否存在任何已知缺陷?

具体来说,这些驱动器似乎会自动生成一个内部 AES 密钥,即使没有设置密码也是如此。但是 ATA 密码(也称为“BIOS 硬盘密码”)是否真的用于加密内部 AES 密钥,或者该内部密钥是否以明文形式存储?

3个回答

我会尽量具体地回答你的问题。

我联系了英特尔技术支持,问他们这个问题:英特尔 520 上的 AES 密钥是否使用 ATA 密码加密。经过数周的反复,我终于收到了他们的明确确认。我引用:

是的,ATA 密码用于加密存储在 SSD 上的加密密钥。换句话说:加密密钥取决于 ATA 密码来解密它们。ATA 密码不与加密密钥结合使用来加密数据。

我还发现这份英特尔白皮书http://communities.intel.com/docs/DOC-19512声称以下内容:

自加密驱动器 (SED) 的工作原理:SED,例如英特尔® SSD 320 系列和英特尔® SSD 520 系列,有一个驱动器......因为磁盘加密密钥是使用 ATA(高级技术附件)密码加密的

我在这篇博文中总结了我关于 SED SSD 的大部分发现:http: //vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-disk-encryption/

我读了两个问题:

  1. 英特尔 SSD 加密的安全性如何?
  2. [特定型号]的全盘加密是否存在任何已知缺陷?

为了解决关于“安全性”的第一个问题......与任何安全性一样,答案总是相对的。基于扇区(硬件)的磁盘加密比基于软件的数据安全性要安全几个数量级。为什么?使用权。

我在一家数据安全软件公司工作了几年,该公司拥有世界上最好的 root-kit 和 Windows NTFS 黑客。经过多次尝试,他们确定并承认基于硬件/磁盘/扇区的加密比软件更安全(并且更简单)。软件可以被规避和愚弄,尤其是在您获得的堆栈中较低的位置(一直到 BIOS)。英特尔和其他公司的基于硬件的加密是基于设备的,因此我什至不知道可以破解它的 BIOS 黑客。

军事和秘密数据组织经常需要基于磁盘的加密来解决“被盗笔记本电脑”问题。除了移除磁盘驱动器并将它们放入防火保险箱(某些组织实际上这样做)之外,来自英特尔和其他公司的基于设备的加密可能是[完全]保护静止数据的最佳方式。

我没有读到此类实现的设计存在任何缺陷,我怀疑如果它们在野外被发现,那将是一个大标题。NIST 和其他团体强烈支持并鼓励使用该技术来保护静态数据。

大多数使用 256 位或更高 AES 加密的设备都被认为是“安全的”,因为位长度足够长,可以让现代计算机忙于多年运行暴力解密。问题在于一旦 HD 或 SSD 被加密的误解;获取数据访问权限的唯一方法是通过暴力攻击。到目前为止,对这个问题的回答都是专门考虑了加密的软件/固件漏洞方面。

了解 FDE、BIOS 和 ATA 密码之间的相关性确实很重要,但更重要的是要了解锁只会将诚实的人拒之门外。想要访问您的数据的骗子或执法人员不会花时间尝试猜测或暴力破解您的密码。事实是,一个简单的现成硬件按键记录器(意思是安装在键盘和计算机之间)将立即开始记录按键,第二个电源被应用,与 bios 的执行无关。一个由键盘记录器、键盘和外部电源组成的简单测试设置将演示记录器即使在没有连接到计算机的情况下也能捕获击键。

有数十种技术用于窃取您的密码。键盘记录器、专注于键盘的隐藏摄像头、网络钓鱼、窃听、折断手臂、社会工程、翻找垃圾。不要忘记向您的 ISP、电子邮件提供商、银行、eBay、Paypal、信用卡公司等发出传票,要求您存档密码。另请注意,迄今为止,可以在所有 HD 和 SSD 甚至 Truecrypt 上检测到所有加密。这意味着一旦确定您的驱动器已加密;您可能会被迫在法庭上或通过发现提供您的密码。当然,您始终可以选择行使您的第五修正案权利,这可能会或可能不会保护您免受自证其罪。

仅考虑其硬件 AES 加密无法回答“英特尔 SSD 加密有多安全”的问题。数据安全不仅仅是加密,您永远不应该在驱动器上存储任何可能导致您入罪的内容,即使是暂时的,因为存在可以恢复您删除的内容的工具。保持您的硬加密,将其保存在安全的位置,拥有一个您不会在其他任何地方使用的唯一密码,不与任何人分享您的密码,社会工程意识,对您的工作环境进行视觉审查,密切关注您的周围环境对于骗子、暴徒或调查员,对您的硬件进行例行检查以查找记录器等将大大提高您数据的安全性。