鐵之狂傲

 取回密碼
 註冊
搜尋

切換到指定樓層
1#
  商業用途的很多硬碟都會支援加密算法以保證機密數據不被泄露,這被稱為自我加密硬碟(Self-Encrypting Drives, SED簡稱)。今年的一個例子就是SF主控閙出的一場加密風波,原本宣傳的AES-256加密實際上只有AES-128等級,Intel給出了退換貨的補償,不過其他廠商認為AES-128加密已經足夠安全,最多升級韌體,不會退換。
Intel_520_05.jpg
即便支援硬體加密,SED硬碟也不是那麼可靠

  硬碟加密真的那麼安全嗎?在德國漢堡舉行的29屆C3會議(Chaos Computer Clubs)上,來自Tilo Müller公司的專家演示了如何攻擊這些具備SED功能的電腦或者筆記型電腦,他們可以輕易從這些電腦中獲得加密的資料。
  之前德國埃朗根大學的學者們已經證明了硬碟在待機模式下會被攻擊,未授權的駭客可以讀取硬碟。這種攻擊方式叫做“熱插拔攻擊”(Hot-plug attacks),在這個攻擊中硬碟不需要斷電,只需要SATA介面重新插拔一次即可。
  由於此時硬碟並沒有被鎖定,因此可以繞過加密(原理說起來簡單,實際上肯定沒這麼簡單),駭客就此掌握了硬碟數據。測試中使用的12款硬碟中只有3家廠商的硬碟意識到了這個問題,其餘9款都很容易被攻擊。
  除了熱插拔攻擊之外,研究者還發現了其他幾種攻擊方法,比如冷啟動攻擊、DMA/FireWire等等,他們都能繞過加密對抗SED硬碟。因此專家們認為硬碟的硬體加密其實比Truecrypt及Bitlocker之類的軟體加密安全不了多少,SED硬碟很少有更嚴密的保護模式,其中一些甚至非常容易遭到攻擊。
 
轉播0 分享0 收藏0

回覆 使用道具 檢舉

你需要登入後才可以回覆 登入 | 註冊

存檔|手機版|聯絡我們|新聞提供|鐵之狂傲

GMT+8, 24-11-5 22:55 , Processed in 0.016605 second(s), 18 queries , Gzip On.

回頂部