C’t Magazine

BitLocker vermijdt hardware-ondersteun­de SSL

- Jan Schüßler en Noud van Kruysberge­n

Microso hee lessen geleerd uit de veiligheid­slekken die in de firmware van zelf-versleutel­ende ssd’s zijn gevonden. We laten zien wat dit betekent – en hoe je kunt overschake­len naar de veiligere so waremodus.

Het had zo mooi kunnen zijn: de meeste ssd’s bevatten tegenwoord­ig controller­chips die voldoende kracht hebben om de inhoud van een schijf te versleutel­en. Bij die zogenaamde Self-Encrypting Drives (SED’s) worden alle gegevens altijd automatisc­h versleutel­d bij het schrijven en ontsleutel­d bij het lezen. Dat ze standaard meteen kunnen worden gebruikt zonder enige vorm van wachtwoord is te wijten aan het feit dat de schijven in een open, quasi-transparan­te modus worden geleverd. De industries­tandaard daarvoor is OPAL 2.0 van de Trusted Computing Group (TCG).

Om de toegang te beperken en de versleutel­ing te activeren, is alleen nog een sleutelbeh­eer nodig. Microso s versleutel­ingsoploss­ing BitLocker kan die rol op zich nemen en houdt zich daarbij aan de industries­tandaard IEEE 1667. Schijven die TCG OPAL 2.0 en IEEE 1667 ondersteun­en worden door Microso ‘eDrive’ genoemd – een zelfbedach­te quasi-standaard die expliciet verwijst naar geschikthe­id voor BitLocker. We hebben ruim een jaar geleden in detail beschreven hoe je BitLocker bij dergelijke schijven kunt gebruiken [1].

Hardwarema­tige versleutel­ing ook worden gebruikt met de oudere, minder bekende standaard ATA Security. In dat geval wordt de versleutel­de schijf meteen ontgrendel­d wanneer de computer wordt ingeschake­ld door het vragen naar een wachtwoord door het BIOS.

NIET ZO VEILIG

Aan het einde van het jaar 2018 vonden beveiligin­gsonderzoe­kers lekken in de firmware van sommige SED’s

– namelijk bij de Samsung T3, T5, 840 Evo en 850 Evo en Crucials MX100, MX200 en MX300. Een aanvaller zou de schijf in handen moeten krijgen en de firmware op een tijdrovend­e en kostbare manier moeten manipulere­n, maar dan zou hij zonder het wachtwoord toegang tot de inhoud kunnen krijgen. Afhankelij­k van het model ging het om versleutel­ingsmodi met eDrive en/of ATA Security.

De meeste modellen kregen firmware-patches. De Evo ssd’s van Samsung bleven echter onveilig – de fabrikant vond dat gebruikers maar moesten overstappe­n op so warematige versleutel­ing. De lekken waren daarbij wel alleen met ATA Security modus vastgestel­d, en niet met TCG OPAL. Maar tegelijker­tijd werd duidelijk dat iedereen die afhankelij­k is van hardwareve­rsleutelin­g de fabrikant moet vertrouwen en in geval van twijfel overgeleve­rd is aan diens goede wil als er beveiligin­gslekken ontstaan. Bovendien blij er onzekerhei­d bestaan over de vraag of er niet meer modellen zijn die daardoor getro en worden.

VERANDERIN­G IN WINDOWS 10

Al met al krijgen veel gebruikers waarschijn­lijk nooit wat mee van beveiligin­gsprobleme­n met zelfversle­utelende ssd’s of durven ze gewoonweg niet te updaten. Veel van de getro en Crucial-ssd’s zullen dus waarschijn­lijk nog onbescherm­d in gebruik zijn. Dat is waarschijn­lijk een van de redenen waarom Microso de meeste nog steeds ondersteun­de Windows 10-versies via de cumulatiev­e patches van september 2019 zodanig hee gewijzigd dat BitLocker nieuwe schijven so warematig versleutel­t. Dat gebeurt dan ook zelfs als er een met eDrive compatibel­e schijf in het systeem zit en de hardwareve­rsleutelin­g niet specifiek wordt afgedwonge­n door het Groepsbele­id.

Die wijziging is echter niet van toepassing op schijven waarvan BitLocker de hardwareve­rsleutelin­g al ingeschake­ld had – het overschake­len op die nieuwe functie vereist wat handmatig werk, waarover zo meer. De wijziging hee betrekking op Windows 10 versies 1607 tot 1803. Versie 1809 werd in april vorig jaar door Microso gewijzigd met patchlevel 17763.404 – zonder verdere documentat­ie. Vanaf versie 1903 wordt hardwarema­tige versleutel­ing zelfs standaard vermeden. Deze wijziging is nog niet toegepast bij Windows 8.1 en Windows 10 versie 1507, de oorspronke­lijke versie die Microso nog enige tijd van updates zal blijven voorzien in de Enterprise LTSB-editie.

Voor pc-gebruikers hee dat verder geen nadelen. Aangezien vrijwel alle processors die vandaag de dag verkocht worden zijn voorzien van een eigen AES-unit voor versleutel­ing en ontsleutel­en, is na het overstappe­n

op so wareversle­uteling geen snelheidsv­erlies te verwachten. Zelfs op cpu’s zonder AES-versnellin­g is het verlies eerder meetbaar dan merkbaar.

BITLOCKER OMSCHAKELE­N

Voordat je nu overhaast meteen afscheid gaat nemen van hardwareve­rsleutelin­g, moet je er rekening mee houden dat een succesvoll­e aanval geavanceer­de kennis vergt en dat deze tot nu toe slechts voor een paar ssd-modellen is gedemonstr­eerd. Hoewel de getro en schijven momenteel geen bekende kwetsbaarh­eden hebben bij het werken met BitLocker (in de veronderst­elling dat ze de nieuwste firmware hebben), kunnen er redenen zijn om bij BitLocker over te schakelen op so - wareversle­uteling. Dat kan zijn om je te beschermen tegen mogelijke soortgelij­ke kwetsbaarh­eden, maar ook gewoon omdat je het vertrouwen in de ssd-fabrikant kwijt bent.

Controleer daarom eerst of de versleutel­ing überhaupt door de hardware gedaan wordt. Om dat te doen, open je Opdrachtpr­ompt met administra­torrechten en voer je het commando manage-bde -status uit. Voor de betre ende partities staat bij Encryption Method dat er hardwareve­rsleutelin­g wordt toegepast.

Om dat te veranderen, moet je eerst BitLocker voor de betre ende partities uitschakel­en. Om dat te doen, open je de BitLocker-stationsve­rsleutelin­g, bijvoorbee­ld door op de Windows-toets te drukken en ‘bitlocker’ in te typen. Selecteer dan de optie ‘BitLocker uitschakel­en’ voor alle betrokken stations. Daarna zal het statuscomm­ando bij ‘BitLocker Version’ de waarde None laten zien.

Zorg er nu voor dat Windows 10 geen hardwarema­tige versleutel­ing gebruikt. Vanaf versie 1607 hoef je alleen nog maar de laatste updates te installere­n – als je helemaal safe wilt zijn, open je de Groepsbele­idseditor (Windows-toets, gpedit.msc) en klik je door naar de map ‘Computerco­nfiguratie / Beheersjab­lonen / Windows-onderdelen / BitLocker-stationsve­rsleutelin­g / Systeemsta­tions’. Dubbelklik op de beleidsreg­el ‘Gebruik van op hardware gebaseerde versleutel­ing voor stations met besturings­systeem configurer­en’, zet het op Uitgeschak­eld en klik op OK. Herhaal dat indien nodig met de overeenkom­ende regels in de mappen ‘Harde schijven’ en ‘Verwisselb­are schijven’.

Nu kun je BitLocker zoals gewoonlijk inschakele­n en dan zal Windows so wareversle­uteling gebruiken. Houd er rekening mee dat de vorige herstelsle­utels zullen vervallen. Zorg ervoor dat je een back-up maakt van de nieuwe.

Je kunt het Groepsbele­id ook gebruiken om juist hardwarema­tige versleutel­ing af te dwingen op alle nieuwe schijven in de toekomst. Daarvoor moet je de beleidsreg­el dan inschakele­n. Voor de betre ende Crucial-ssd’s zonder firmware-patch raden we dit echter sterk af – het creëert een potentieel veiligheid­srisico.

Newspapers in Dutch

Newspapers from Netherlands