web-dev-qa-db-fra.com

Quelle est la sécurité du verrou WD MyPassport

J'ai un disque dur WD My Passport. Il existe une option qui vous permet de verrouiller votre disque dur avec un mot de passe. Dans quelle mesure ce verrou est-il sécurisé? Ils ne donnent pas de détails sur l'algorithme de chiffrement ou la façon dont le disque dur est verrouillé.

30
S.I.Tsaklidis

Ce qui n'est pas documenté, n'est pas documenté. Tout ce que nous pouvons faire est inférer.

De la documentation , nous voyons que le mot de passe doit être ressaisi dans un certain nombre de conditions (lecteur débranché, ordinateur éteint, ordinateur mis en veille ...) qui se résument à: le lecteur était pas alimenté à un moment donné. Cela fait allusion à une fonction de sécurité effectuée sur le lecteur lui-même, pas dans le logiciel sur l'ordinateur hôte. À la page 27, nous constatons également qu'un lecteur verrouillé peut toujours être utilisé sur une machine sur laquelle le logiciel WD n'est pas installé, à condition que vous utilisiez toujours le logiciel pour une opération de déverrouillage unique (cette application est affichée par le disque dur sur le ordinateur comme un CD-ROM virtuel émulé par le micrologiciel USB du lecteur). Cela renforce l'idée que tout se passe sur le disque.

La page de capture d'écran 26 affiche un avertissement indiquant que WD lui-même ne pourra pas récupérer les données en cas de perte d'un mot de passe, il est donc probable que:

  • Le verrouillage utilise le cryptage.
  • Le chiffrement utilise une clé dérivée plus ou moins directement du mot de passe utilisateur.

Étant donné que le mot de passe utilisateur peut être modifié (page 28) sans impliquer un recryptage complet du disque (cela prendrait un temps non négligeable, par exemple une heure), on peut supposer que les données du lecteur sont cryptées avec un lecteur spécifique key [~ # ~] k [~ # ~], qui ne change jamais, et cette clé est stockée quelque part sur le disque (éventuellement dans certaines EEPROM) cryptée avec une clé dérivée d'un mot de passe. Lorsque le disque est déverrouillé, [~ # ~] k [~ # ~] est déchiffré avec le mot de passe et conservé dans certains RAM sur le disque ( les disques ont de la RAM, plusieurs mégaoctets, ne serait-ce que pour la mise en cache). Ceci est perdu lorsque l'alimentation est coupée. Lorsque l'utilisateur change son mot de passe, [~ # ~] k [~ # ~] est déchiffré avec l'ancien mot de passe et rechiffré avec le nouveau. Lorsque le mot de passe est supprimé, il est en fait remplacé par un mot de passe de convention (c'est-à-dire que les données sont toujours cryptées avec [~ # ~] k [~ # ~] =).

Il s'agit du montant de ce qui peut être déduit des informations. Ensuite, nous pouvons faire quelques suppositions:

  • Le chiffrement avec [~ # ~] k [~ # ~] n'inclut pas l'intégrité vérifiée (c'est-à-dire non MAC ) . Je suppose cela parce qu'un MAC nécessite un espace supplémentaire (seulement quelques octets) qui détruirait les puissantes tailles de deux de Nice des secteurs individuels. L'ajout d'un MAC augmenterait probablement les coûts de développement ou diminuerait les performances ou les deux; comme ils ne s'en vantent pas, il y a de fortes chances qu'il n'y ait pas de MAC.

  • La dérivation du mot de passe vers la clé qui chiffre [~ # ~] k [~ # ~] est probablement faible, car:

    • Une forte dérivation utiliserait un sel aléatoire, qui nécessite alors une source de hasard, et il n'y a aucune raison d'avoir une puce dédiée au hasard sur le lecteur. L'économie étant ce qu'elle est, il y a de fortes chances qu'il n'y ait pas de sel aléatoire.

    • Le processus de hachage ne peut pas inclure de nombreuses itérations car elles devraient être calculées par le processeur intégré dans le lecteur, ce qui n'est pas aussi efficace pour le calcul des nombres qu'un PC de base (encore une fois, l'économie).

    • Malgré des efforts pédagogiques répétés, personne dans l'industrie ne semble être en mesure de faire correctement le hachage de mot de passe. Je devrai bientôt recourir aux menaces; ils ne veulent tout simplement pas apprendre.

  • Le chiffrement lui-même est probablement basé sur AES, car il existe maintenant des disques avec un chiffrement basé sur AES, donc les fabricants de disques ont les puces et le savoir-faire dédiés. L'utilisation d'un autre algorithme de chiffrement leur coûterait simplement plus cher, il est donc probable qu'ils s'abstiennent (là, les facteurs économiques incitent les vendeurs à faire ce qu'il faut).

    • Mais rien ne garantit que AES a été utilisé correctement. Bon cryptage du disque dur a besoin de certains modes de cryptage spécifiques (les arguments contre le stockage supplémentaire pour un MAC et contre la présence d'un RNG matériel s'appliquent également ici: le cryptage n'est probablement pas CBC avec un IV aléatoire). Si le fabricant venait d'utiliser ECB (une très mauvaise idée dans ce cas), vous ne le sauriez pas.

Conclusion: la fonction de verrouillage peut-être être bonne, mais il y a une forte probabilité qu'au moins certaines parties du système soient faible (probablement la fonction de dérivation de mot de passe et le mode de cryptage). Vous ne pouvez pas construire une stratégie de sécurité raisonnable sur des inconnues, donc un prudent devrait préférer une solution logicielle où les algorithmes impliqués sont connus et appliqués correctement (par exemple TrueCrypt ).

Notez également que le logiciel utilisé pour déverrouiller le lecteur ne semble pas avoir de version Linux, ce qui peut réduire l'interopérabilité.

36
Tom Leek

Tom Leek semble assez prémonitoire. Nous sommes maintenant fin 2015 et les chercheurs ont braqué les projecteurs sur la série Western Digital My Passport et My Book dans un article intitulé:

a obtenu la cryptographie HW? Sur la (in) sécurité d'une série de disques à chiffrement automatique

Ce message sur la liste de diffusion Full Disclosure contient les détails: http://seclists.org/fulldisclosure/2015/Oct/79

D'après ma lecture amateur, le document ( https://eprint.iacr.org/2015/1002.pdf ) supporte la plupart des inférences de Tom et peut probablement expliquer les observations de zed_the_shredder (alors que non exactement étayant la conclusion).


Abstrait

Les dispositifs d'auto-chiffrement (SED) effectuant un chiffrement complet du disque sont de plus en plus répandus. Le chiffrement AES implémenté par le matériel fournit un chiffrement rapide et transparent de toutes les données utilisateur sur le support de stockage, à tout moment. Dans cet article, nous examinerons certains modèles d'une série de disques durs externes à auto-cryptage; la série Western Digital My Passport. Nous décrirons le modèle de sécurité de ces appareils et montrerons plusieurs faiblesses de sécurité comme RAM, attaques de touches faibles et même des portes dérobées sur certains de ces appareils, résultant en des données utilisateur décryptées, à l'insu de tout informations d'identification de l'utilisateur.

Auteurs:

  • Gunnar Alendal
  • Christian Kison
  • modg

Vulnérabilités multiples, notamment:

  • Portes dérobées d'authentification multiples, contournant l'authentification par mot de passe
  • Attaques de récupération de clé d'usine AES, exposant les données utilisateur sur tous les appareils concernés, quel que soit le mot de passe utilisateur
  • Exposition des HW PRNG utilisés dans des contextes cryptographiques
  • Correctif non autorisé de FW, facilitant les attaques badUSB/evil-maid
13
Ben Creswick

En effectuant une copie de fichier volumineux (1 Go) de C:\vers le lecteur WD My Passport, avant et après l'application du mot de passe, on peut voir que le chiffrement est toujours effectué ou PAS du tout effectué et que seul l'indicateur de mot de passe est appliqué dans le disque. La vitesse de copie était la même.

Je pense que j'ai gaspillé mon argent sur ce lecteur de chiffrement matériel. Je pense que le choix d'un simple lecteur USB externe serait mieux avec l'utilisation du format de volume de partition système TrueCrypt.

1
Sunny Saini