האם יש מחקר לגבי הצפנת חומרה מאובטחת של SSD - למשל Samsung EVO 850? או לפחות מאמרים שמסבירים איך זה עובד?
האם יש מחקר לגבי הצפנת חומרה מאובטחת של SSD - למשל Samsung EVO 850? או לפחות מאמרים שמסבירים איך זה עובד?
TL; DR: אל תשתמש בהצפנת חומרה בכל אמצעי אחסון, לא משנה אם זה כונן אגודל, כונן קשיח או SSD! זה רעיון ממש ממש גרוע!
יצרני החומרה יודעים שכללו דלתות אחוריות או סתם דבורים מאוד מאוד טיפשות לגבי הצפנת הנתונים. זה מרחיק לכת עד כדי כך שהם פשוט משתמשים באותו מפתח לכל המכשירים שלהם או שהם נותנים למפתחות ההצפנה להסתובב ללא הצפנה בתקווה שאף אחד לא ישנה את הקושחה באופן שיאפשר למישהו לגשת אליהם מבלי לדעת את הסיסמה. שמעתי וקראתי את זה הרבה ולא יכול להראות לך את המקורות האמיתיים שלי, אך הנה מאמר המאשר את מה שטענתי כרגע.
ידועים גם יצרני חומרה. נאלצו להוריד את רמת ההצפנה. באותה דרך שאני יודע זאת כנ"ל ו מאמר זה מאשר זאת.
רק דמיין מה קורה כשמשתמשים בהצפנת חומרה. אתה קונה את המכשיר הקסום הזה ממי שטוען שרק אנשים שיודעים את הסיסמה יכולים לגשת לנתונים המאוחסנים בזה. אותו אדם לא מראה לך איך זה עובד. הם עשויים גם לשקר לך (ראה מאמר המקושר בפסקה הקודמת) כאשר יש לך סיכוי מועט מאוד לגלות אי פעם. אין לך שום דרך לאמת או להפריך טענות אלה.
כמובן, אל תסמכו על הצפנת תוכנה גם על ידי יצרני החומרה. קניתי מקל USB לפני כ -5 שנים מסאנדיסק (עדיין יש אותו והשתמשתי בו לאחרונה לפני שעה) שהגיע עם "תוכנת הצפנה". מעולם לא השתמשתי בתוכנת ההצפנה ההיא, לא רק בגלל שהיא עומדת בכל הסטנדרטים שצריך לשמור על הצפנה (ראו פסקה אחרונה) אלא גם בגלל שלאחר מחקר מועט מאוד מצאתי שהתוכנה ההיא (שעבדה רק עבור MS Windows שהיא עצמה סיבה טובה מאוד לעולם לא להשתמש בזה) כותב 1 או 2 תווים (שכחתי אם זה היה 1 או 2 אבל זה לא משנה) לקובץ שיצר בתיקיית המשתמש של Windows אם הוזנה הסיסמה הנכונה. אותם 1 או 2 תווים הראו את היישום שלמשתמש הייתה הרשאה לגשת לקבצים. אם פשוט כתבת את התוכן הנכון לקובץ (שהוא זהה לכל המשתמשים בתוכנה זו), תוכל לגשת לנתונים המאוחסנים בכונן האגודל בלי לדעת את הסיסמה. אז אל תשתמש גם בזה.
הצפנת תוכנה טובה בהרבה מכיוון שאתה כמשתמש שולט באיזו תוכנה משתמשים. אתה יכול להעיף מבט, לשלם למישהו שיסתכל על זה, אם זה נפוץ (וזה אמור להיות!), אחרים יסתכלו על זה בכל מקרה, ואם זה מפותח בגלוי, יש אנשים שמתווכחים בפומבי על איך זה צריך להיות בטוח ככל האפשר, ואנשים אלה לא סומכים זה על זה.
יתר על כן, יש לך יותר קל לכבות את התוכנה המשמשת להצפנה. אם אתה משתמש בהצפנת חומרה, ברגע שיש לך את החומרה, אתה משתמש בהצפנה הספציפית שמספקת החומרה. אתה תהיה מסרב לבזבז הרבה כסף על רכישת חומרה חדשה ולזרוק את החומרה הישנה, גם אם יתגלה שיש בעיות אבטחה כי "זה לא זה רע." ו"אף אחד לא יתקוף אותי, בכל מקרה. " ואילו היית זורק תוכנה עם ליקויים דומים ומחליפה אותה לתוכנה אחרת תוך יום אחד.
השתמש בתוכנת הצפנה רק אם היא בחינם ומקובלת על מנת להיות מאובטחת. זה בחינם דורש שתוכל להשיג את קוד המקור שלו אם אתה לא יודע את זה. (לא כי היותו קוד פתוח הוא הכרחי, לא מספיק.) אם נשללת ממך גישה לקוד המקור, לעולם אל תסמוך על היישום! זה כולל כמובן אי אמון בכך לגבי הגנה על הנתונים שלך מפני גישה לא מורשית. אם לא מקובל להיות מאובטח, סביר מאוד שהאנשים שיצרו את זה טעו (אפשר לעשות הרבה מאוד טעויות בקשר להצפנה וצריך לעשות עבודה טובה מאוד על מנת להפוך את ההצפנה לאבטחה) או אפילו בזדון הפך אותו לחסר ביטחון שיכול לכלול לא להצפין שום דבר בכלל.
ההצפנה הסימטרית שהיא AES-128 או 256 בטוחה.
עם זאת יש לה פשרות משלה.
להיות מובנה בכונן הקשיח, הסוד מפתח מאוחסן בכונן ומוגן על ידי מפתח. עכשיו העניין הוא שבכל כונן יש דרך לעקוף אותו בדרך כלשהי ולשחזר את המפתח. די לא סביר שספק החומרה ישים הגנה מספקת לכך אפילו שזה אפשרי מבחינה טכנית.
כך שברוב כונני ה- SSD וה- AES, חברות משפטיות יכולות לפענח אותה מבלי לדעת סיסמה או לפצח אותה כלל. מצד שני, הצפנת התוכנה מחייבת אותך להזין את הסיסמה כדי לבטל את נעילת המפתח ואז המפתח נשמר בזיכרון RAM.
מכיוון שאי אפשר לפענח את הכונן, אפשר לפענח ממחשב נייד מושעה עם התקפה של אתחול קר.
אני לא חושב שיש דרך אמינה לעשות זאת. אני חושב שאפשרות אחת תהיה אחסון המפתח ב- TPM, ואז העברתו באמצעות ליבה מהימנה לקושחת הכונן הקשיח. דרך נוספת תהיה להשתמש בסיסמא אקראית של 20 או 40 תווים שהיא מפתח ולאחר שהוזן היא מועברת לקושחת הכונן הקשיח.
בכל מקרה, עם הצפנת תוכנה כמו LUKS יש לך הרבה יותר סיכוי שלא מקבל פענוח כונן כאשר נגנב. אופן השימוש ב- AES עשוי להיות טוב יותר.