Schwachstellen in der Hardware-Verschlüsselung bei SSDs gefunden

Das von Microsoft angebotene Verschlüsselungsprogramm BitLocker ist von den bei SSDs gefundenen Sicherheitslücken in der Hardware-Verschlüsselung betroffen. Sicherheitsforscher der Radboud Universität in den Niederlanden haben diese in der Implementierung der Hardware-Verschlüsselung bei SSDs der Marken Crucial und Samsung gefunden. Konkret handelt es sich um die Modelle MX100, MX200 und MX300 von Crucial und 840 EVO und 850 EVO von Samsung. Daneben sind auch die externen SSDs T3 und T5 von Samsung betroffen.

Es wird empfohlen, auch bei anderen SSD-Modellen sich nicht allein auf die Hardware-Verschlüsselung zu verlassen. [1]

Die Sicherheitslücken ermöglichen das Umgehen der Verschlüsselung ohne die Kenntnis des Schlüssels. Um die Sicherheitslücke auszunutzen, wird physischer Zugriff auf das Laufwerk benötigt. Eine Schwachstelle ist, dass der Schlüssel zum Verschlüsseln der Daten nicht vom Passwort abhängt, welches vom Benutzer gewählt wurde.

Die zweite Sicherheitslücke kommt aufgrund der SSD-Speicher-Eigenschaften zustande: Um die Speichereinheiten zu schonen, werden logische Sektoren auf mehrere physikalischen Sektoren abgebildet. Dies führt dazu, dass ein Überschreiben eines logischen Sektors nicht unbedingt zum Überschreiben des physikalischen Sektors führt. Der Schlüssel zum Verschlüsseln der Daten wird unverschlüsselt gespeichert, solange noch kein Nutzerpasswort festgelegt wurde. Beim Setzten des Passwortes wird der Schlüssel mit dem Passwort verschlüsselt und an gleicher (logischer) Stelle abgelegt. Es kann somit sein, dass der unverschlüsselte Schlüssel weiterhin im Speicher existiert und ausgelesen werden kann.

Da BitLocker standardmäßig das Verschlüsseln der Hardware überlässt, wenn diese das unterstützt, führt auch die Verwendung von BitLocker nicht automatisch zu einer sicheren Verschlüsselung. Daher empfiehlt Microsoft in einer Sicherheitsempfehlung vom 6.11 [2] das Deaktivieren der Hardware-Verschlüsselung in BitLocker. Dies führt dazu, dass BitLocker die BitLocker Drive Encryption verwendet.

Um zu ermitteln, ob bei Laufwerken Hardware-Verschlüsselung zum Einsatz kommt, muss folgender Befehl in der Kommandozeile als Administrator ausgeführt werden:

manage-bde.exe –status

Sollte für ein Laufwerk als Verschlüsselungsmethode Hardware-Verschlüsselung aktiv sein, so wird empfohlen, diese in eine Software-Verschlüsselung umzuwandeln. Dazu muss die BitLocker-Verschlüsselung zuerst für das jeweilige Laufwerk deaktiviert werden. Anschließend muss das Laufwerk mittels Software-Verschlüsselung neu verschlüsselt werden. Das Einstellen der Software-Verschlüsselung erfolgt mittels GP. Die entsprechende Richtlinie mit dem Namen Configure use of hardware-based encryption for fixed data drives ist unter Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Fixed Data Drives zu finden.

Abschließend ist nochmals anzumerken, dass die Sicherheitslücken nur ausgenutzt werden können, wenn physischer Zugriff auf die SSDs möglich ist. In der Regel ist dies allerdings nur für autorisierte Personen möglich. Der Wechsel auf die Software-Verschlüsselung hat zudem den Nachteil, dass dies zu erhöhten Ressourcenverbrauch führt, da nun nicht mehr die SSD selbst für das Ver- und Entschlüsseln zuständig ist, sondern der Prozessor.

[1] https://www.ru.nl/publish/pages/909282/advisory.pdf

[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180028

ESCde Windows Server Team