6. marraskuuta 2018

SSD-levyjen rautapohjaisen salauksen toteuttamisessa onkin aukkoja

Rautapohjaista salausta SSD-levyissä käyttävien on nyt syytä höristää korviaan. Eräissä sen soveltamissysteemeissä ja eräiden valmistajien tietyissä SSD-levyissä on nimittäin havaittu lapsellisia mokia. Nämä mokat tekevät käytännössä koko salauksen täysin merkityksettömäksi. Yksinkertaistettuna, tietyt levyt eivät ymmärrä salata itse levyn salausavainta asianmukaisesti levyn ohjainpiireihin ja firmwareen. Koska levyn salausavain ei ole asianmukaisesti salattu siellä, se voidaan sieltä helpohkosti imuroida talteen tai kokonaan ohittaa kaikenlainen salasanakysely sun muu.

Ei voi kuin taas ihmetellä suunnittelijoiden tyhmyyttä ja leväperäisyyttä. Salaus pitäisi tietenkin toteuttaa niin, että käyttäjän antamalla salasanalla salataan kaikki levynsalausavaimet, käytetään sitten ATA-security passwordia tai jotain muuta systeemiä. On aivan turha selitellä, että asioiden implementointi olisi vaikeaa tai yhtenäistä käytäntöä ei ole, kun tosiasiassa esimerkiksi Samsungin SSD-levyjen ko. toiminto on täysin avoimesti kerrottu ja on sinällään täysin toimiva teoriassa. Järkevintä toki olisi, että kaikki emolevyjen valmistajat tekisivät yhtenäisen käytännön ja sovelman, joka aina käyttäisi ATA-security passwordia asianmukaisesti BIOS/UEFI-tasolla, niin tämmöisiä ongelmia ei voisi käytännössä edes tulla. Nythän osassa emolevyjä on tuki tämmöiselle, osassa tuki on vajavainen ja jättää osan salausavaimista salaamatta ja suurimmassa osassa ei ole mitään tukea moiselle.

Kyseinen rautapohjainen salaushan toimii SSD-levyissä oikein toteutettuna aivan mainiosti, kuten tässä aiemmassa blogikirjoituksessani hyvin selitänkin. Mikäli siis olet noudattanut tarkasti siinä kertomiani ohjeita, sinulla ei pitäisi olla mitään hätää.

Ei kommentteja:

Lähetä kommentti