Dell is op de hoogte van meldingen van beveiligingslekken in de hardwareversleuteling van bepaalde zelfversleutelende SSD's, zoals beschreven in Kwetsbaarheidsnota VU# 395981. We onderzoeken de mogelijke impact van deze kwetsbaarheden op onze producten en zorgen zo snel mogelijk voor updates. Onze eerste prioriteit is het beschermen van onze klanten en het waarborgen van de veiligheid van hun gegevens en computers.
Het beveiligingslek dat wordt beschreven in opmerking VU#395981 definieert kenmerken van een beveiligingslek dat toegang mogelijk maakt tot schijven die worden beschermd door hardwareversnelde BitLocker-implementaties, ook wel eDrive genoemd, samen met veel SSD's.
Schijven die worden beheerd door BitLocker met hardwareversnelde versleuteling zijn gebaseerd op de eDrive-specificatie . Dit betekent niet noodzakelijkerwijs dat het zelfversleutelende schijven (SED's) zijn (de eDrive-specificatievereist IEEE 1667-compatibiliteit , wat afwijkt van de OPAL2-specificatie van veel zelfversleutelende schijfbeheertechnologieën).
De specificatievereisten voor eDrive (de Microsoft-naam voor de hardwareversnelde BitLocker) vindt u hier: https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive
Dit beveiligingslek treft ook sommige SSD's, waarvan er vele vallen onder de TCG OPAL - en OPAL2-specificatie , die hier wordt gedefinieerd: https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/
Dit beveiligingslek treft de schijven zelf en niet de Dell Encryption software, en dit beveiligingslek treft niet alle schijven. Dell werkt samen met zijn leveranciers om de impact te bepalen en ervoor te zorgen dat er herstelplannen zijn voor getroffen schijven.
Voor klanten die de Dell Self-Encrypting Drive Management-oplossing gebruiken, raadt Dell aan een extra beveiligingslaag toe te voegen aan hun computers. Klanten dienen Dell Policy Based Encryption aan te brengen op computers met schijven die zijn geïdentificeerd als potentieel kwetsbaar totdat bijgewerkte firmware voor deze schijven beschikbaar is.
Apparaten waarop op beleid gebaseerde versleuteling op een SED wordt uitgevoerd, kunnen de mogelijkheid inschakelen om de SSD's te versleutelen met de sleutel voor systeemdataversleuteling. Raadpleeg voor meer informatie: SDE-versleuteling inschakelen voor Dell Encryption Enterprise of Dell Encryption Personal op systemen met zelfversleutelende schijven.
Als alternatief kan de hardwaregebaseerde versleuteling worden vervangen door een softwaregebaseerde versleuteling van BitLocker als een oplossing voor versleuteling van het hele volume vereist is.
Klanten met de BitLocker Manager van Dell die bang zijn dat ze kwetsbaar zijn voor de problemen die worden beschreven in VU#395981 , kunnen risico's beperken door hun beleid bij te werken. Het uitschakelen van het beleid via de Dell Security Management Server voor het gebruik van hardwaregebaseerde versleuteling voor vaste dataschijven en hetzelfde beleid voor schijven met besturingssysteem en verwisselbare schijven (elk schijftype heeft een vergelijkbaar beleid voor het benutten van hardwareversnelling, indien beschikbaar) schakelt de mogelijkheid uit voor de hardwareversnelde versleuteling op deze schijven. Als een station eDrive of hardwareversnelde versleuteling heeft gebruikt voor bescherming, worden de data door het station versleuteld en opnieuw versleuteld met een op software gebaseerde methodologie.
Deze beleidsregels zijn gebaseerd op eindpunten en bevinden zich binnen het BitLocker-versleutelingsbeleid dat is ingesteld binnen de betreffende categorie voor het schijftype (Operating System Volume, Fixed Data Volume, Removable Storage). Raadpleeg voor meer informatie over het wijzigen van een beleid in de Dell Security Management Server: Beleid wijzigen op de Dell Data Protection Server
Voor klanten die de Dell Data Security Management Server niet gebruiken, kunnen de instellingen voor hardwaregebaseerde versleuteling (als deze beschikbaar is op schijven) worden beheerd met behulp van GPO of registervermeldingen. Deze data voor GPO's vindt u hier op de site van Microsoft, onder het beleid voor:
Voor degenen die snel willen zien of schijven kwetsbaar kunnen zijn, kan Dell het volgende bieden: DellOpalCheckerLite
, een hulpprogramma dat met behulp van een script kan worden gebruikt om SED's te identificeren en hun status te bepalen.
De DellOpalCheckerLite
Kan worden uitgevoerd met behulp van de opdrachtregel. Het heeft het schijfnummer nodig voor de schijf die men wil analyseren; Als u bijvoorbeeld de eerste schijf wilt analyseren die aan het besturingssysteem wordt gepresenteerd, meestal de schijf van het besturingssysteem, kunt u de syntaxis gebruiken:
DellOpalCheckerLite.exe 0
Als er extra schijfnummers aanwezig zijn, kunnen extra regels in een script worden opgegeven om de status voor andere schijven in de computer weer te geven.
Voor elke instantie wordt de DellOpalCheckerLite
wordt uitgevoerd, wordt de ERRORLEVEL-computervariabele bijgewerkt en kan deze worden aangeroepen om de status van de schijf te analyseren.
Deze lijst bevat de uitvoerwaarden van het uitvoeren van de DellOpalCheckerLite
:
SUPPORTED_NOT_OWNED | 0 | De test geeft aan dat de installatie is geslaagd. |
NOT_SUPPORTED | 1 | Test geeft aan dat deze schijf niet wordt ondersteund. |
SUPPORTED_OWNED | 2 | Test geeft aan dat de schijf wordt ondersteund, maar dat AdminSP al eigenaar is. |
COMPATIBILITY_ERROR | 3 | Test geeft een compatibiliteitsprobleem aan. |
NO_OPAL_DISK | 4 | De test geeft aan dat dit geen Opal-schijf is. |
LOCKINGSP_ACTIVE_NOT_OWNED | 6 | Test geeft aan dat SP actief is en dat AdminSP SID == MSID heeft (vorige test is mogelijk mislukt). |
LOCKINGSP_ACTIVE_OWNED_TESTSID | 7 | Test geeft aan dat SP actief is, maar AdminSP is al eigendom van de DellOpalChecker test-SID (vorige test is mogelijk mislukt). |
OTHER_ERROR | 50 | Een andere niet-gespecificeerde fout |
PARAMETER_ERROR | 100 | Ongeldige parameter |
MUST_BE_ADMINISTRATOR | 101 | Het uitvoeringsniveau van het programma moet Administrator zijn om de test uit te voeren. |
Hier is een voorbeeld van een uitvoer van een schijf die OPAL is en wordt ondersteund (Return code ERRORLEVEL = 0).
Raadpleeg voor meer informatie over dit beveiligingslek en opmerkingen van specifieke fabrikanten:
Computer Emergency Readiness Team van de Verenigde Staten: https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
Samsung: https://www.samsung.com/semiconductor/minisite/ssd/support/consumer-notice/
Cruciaal: http://www.crucial.com/usa/en/support-ssd
Meer informatie over het beveiligingslek: https://www.kb.cert.org/vuls/id/395981/
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.