Haavoittuvuuksia kiintolevyjen salaustoteutuksissa

Joidenkin kiintolevyjen salaustoteutuksista on löydetty haavoittuvuuksia, jotka saattavat pahimmillaan johtaa siihen että salauksen pystyy ohittamaan kokonaan ja lukemaan tiedot levyltä tietämättä salausavainta. Tämä heikentää joissain tapauksissa myös Windows-käyttöjärjestelmän käyttämän Bitlocker-levysalauksen turvatasoa. Ongelma on merkittävämpi yrityksille ja julkishallinnon organisaatioille kuin kuluttajille.

Alankomaalaisen yliopiston tutkijat julkaisivat 5.11.2018 artikkelin jossa on kuvattu useita ongelmia tavassa, jolla tietojen salaus on toteutettu SSD-kiintolevyissä.

Haavoittuvuus on merkittävä sellaisten yritysten ja julkishallinnon organisaatioiden kannalta, joilla on sellaisia salaisuuksia, joiden hankkimiseen rikolliset ovat valmiita näkemään tuntuvasti vaivaa. Kuluttajien tietokoneissa sama haavoittuvuus ei ole niin merkittävä, sillä vahingossa tapahtuva tietojen paljastaminen on todennäköisempi uhka kuin määrätietoinen murtautuja.

Haavoittuviksi tunnetut levymallit

Testissä oli mukana Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable ja Samsung T5 Portable. On todennäköistä, että vastaavia ongelmia on myös muissa levyissä.

Yksi iso ongelma on, että levyn salauksessa käytettyä avainta ei ole salattu käyttäjän salasanasta riippuvalla avaimella. Levyn salausavainta säilytetään levyllä selväkielisenä ja laiteohjelmisto ottaa sen käyttöön, kun käyttäjä syöttää oikean salasanan. Levyn salausavaimen pystyy siis selvittämään myös mm.:

  • Kytkemällä levyyn vianselvityslaitteen (JTAG debugger) ja muokkaamalla salasanantarkistusrutiinia niin, että se hyväksyy minkä tahansa salasanan.
  • Lataamalla levyyn uuden laiteohjelmiston, jonka avulla salasanan pystyy selvittämään tai joka mahdollistaa kirjautumisen tyhjällä salasanalla.
  • Käyttämällä pysyvää pääsalasanaa (ns. Master Password), joka on MX300-levyn tapauksessa tyhjä merkkijono.

Vaikutukset BitLockeriin

BitLocker on Microsoftin Windows-käyttöjärjestelmän käyttämä levynsalaustuote. Jos se havaitsee levyn käyttöönoton yhteydessä, että tietokoneessa on SSD-levy joka tukee laitteistotason salausta, niin oletusasetuksilla se käyttää pelkästään kiintolevyn omaa salausta. Edellä mainitut ongelmat voivat siis koskea myös tietokoneita joissa on käytössä BitLocker-salaus. Lista heikkouden sisältävistä Windowsin versioista on haavoittuvuustiedotteessa Haavoittuvuuksia SSD-levyjen salaustoteutuksissa.

Voit selvittää millä tavalla levy on salattu käynnistämällä komentokehotteen ylläpitäjän oikeuksin ja ajamalla komennon "manage-bde.exe -status".
Jos Encryption Method -kohdassa lukee Hardware Encryption, niin salaus on toteutettu laitteistotasolla.

BitLocker on mahdollista pakottaa käyttämään ohjelmallista levynsalausta Windowsin GroupPolicyn avulla. Jos levy on salattu aiemmin käyttäen laitteistotason salausta, niin pelkästään GroupPolicyn asettaminen ei riitä sen sisällön suojaamiseen, vaan salaus on ensin purettava kokonaan ja levy on sitten salattava uudestaan. Tarkempia tietoja on Microsoftin tiedotteessa.

Lisätietoja

Päivityshistoria

Asiasanat: Tietoturva , Salasana , Salaus , Työasema , Tietoturva nyt!

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248