Versleutingsfout in ssd-schijven ontdekt

Lekkende ssd-schijven

De onderzoekers hebben een aantal ssd-schijven op hun onbevoegde toegankelijkheid beproefd (afb: Radbouduniversiteit)

De harde schijf lijkt zijn langste tijd als opslagmedium te hebben gehad en de ssd-schijf is de nieuwe koning. Om de gegevens daarop te beschermen tegen gluurders kunnen die versleuteld worden, maar het blijkt dat die versleuteling niet helemaal ‘waterdicht’ is, ontdekten twee onderzoekers van de Radbouduniversiteit. Via dat lek geeft de schijf zijn geheimen prijs, zonder dat de gluurder het gebruikerswachtwoord hoeft te kennen.
Het bleek dat de ‘sleutel’ voor het cijferslot te vinden was in het werkgeheugen van de computer. Ook bleek het versleutelen de computer trager te maken, aangezien die processorruimte vergt. Daarom hadden fabrikanten van harde schijven een aparte versleutelchipchip toegevoegd. Dat is ook zo met ssd-schijven. Die krijgen dan de toevoeging sed (zelfversleutelende schijf, maar dan in het Engels). De sleutels voor de codering worden daar gegenereerd en komen nergens elders terecht.
Dat lijkt dus een uiterst veilig systeem. Om toegang tot die versleutelde gegevens te krijgen maakt de gebruiker een wachtwoord aan, de sleutel tot het cijferslot. Dat lijkt maximaal veilig, maar blijkt het dus niet te zijn door het lek dat de twee onderzoekers ontdekten. Het tweetal, Carlo Meijer en Bernard van Gastel, heeft de bevindingen doorgegeven aan het Nederlandse centrum voor cyberveiligheid van het ministerie van justitie en veiligheid en, naar ik aanneem, ook aan de desbetreffende fabrikanten.

Zonder wachtwoord

Dat lek geeft een gluurder de mogelijkheid toegang te krijgen tot de gegevens op de ssd-schijf zonder het wachtwoord te kennen. Normaal maakt de gebruiker dat wachtwoord, maar er is ook een beheerderswachtwoord dat door de sed-chip wordt gegenereerd. Je hebt alleen de handleiding nodig daar achter te komen en het gebruikerswachtwoord te lezen. Weg gegevensbeveiliging.

De enige mogelijkheid dat probleem te omzeilen is het hoofdwachtwoord te veranderen of het sed-wachtwoord te deactiveren. Het is een vrij klassiek probleem. Veel routers en andere verbonden apparaten hebben als fabrieksinstelling een simpele gebruikersnaam zoals admin.                                                                                          Dat is niet alles. De onderzoekers ontdekten ook dat het gebruikerswachtwoord en de coderingsselutels niet sterk aan elkaar gekoppeld zijn. Dat betekent dat de codesleutel  (DEK) van de ssd-chip opgehaald kan worden als die gebruikt wordt om de gegevens te ontsleutelen zonder het wachtwoord te kennen, zo begrijp ik het verhaal.

Ook Bitlocker, het versleutelingssysteem van Windows, blijkt wat onveiligheid betreft ook nog een duit in het zakje te doen. Zodra Bitlocker herkent dat er een sed-chip op de ssd-schijf zit staakt het progje zijn werk. Iemand die zijn gegevens op zijn ssd-schijf deugdelijk wil beschermen kan volgens de onderzoekers beter werken met een versleutelingsprogramma’s als VeraCrypt. Inmiddels zijn de desbetreffende bedrijven al bezig de fabrieksprotuur (firmware) aan te passen om het lek/de lekken te dichten.

Bron: Futura-Sciences

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.