Dell, Güvenlik Açığı Uyarısı VU# 395981 sayfasında açıklandığı üzere, belirli kendi kendini şifreleyen katı hal sürücülerinin donanım şifrelemesinde bildirilen güvenlik açıklarından haberdardır. Bu güvenlik açıklarının ürünlerimiz üzerindeki olası etkisini araştırıyoruz ve en kısa sürede bunlarla ilgili güncelleştirmeler sağlayacağız. Birinci önceliğimiz müşterileri korumak, veri ve bilgisayarlarının güvenliğini sağlamaktır.
VU#395981 numaralı uyarıda yer alan güvenlik açığı, diğer birçok SED'nin yanı sıra, eDrive olarak da bilinen donanımla hızlandırılan BitLocker uygulamalarının koruduğu sürücülere erişilmesine izin verebilecek bir güvenlik açığının özelliklerini yansıtmaktadır.
BitLocker tarafından donanımla hızlandırılan şifrelemeyle korunan sürücüler eDrive teknik özellikleri üzerine kurulu olsa da, bu sürücüler her zaman Kendini Şifreleyen Sürücü (SED) olmayabilir. eDrive teknik özellikleri, IEEE 1667 standardına uygunluk gerektirir ve bu açıdan birçok Kendini Şifreleyen Sürücü yönetim teknolojisinin OPAL2 teknik özelliklerinden farklıdır.
eDrive için teknik özellikler gereksinimleri (donanım hızlandırmalı BitLocker için Microsoft adı) burada bulunabilir: https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive.
Bu güvenlik açığı, çoğu burada tanımlanan TCG OPAL ve OPAL2 teknik özelliklerine dahil olan bazı SDS'leri de etkiler: https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/.
Bu güvenlik açığı, Dell Encryption yazılımını değil, disklerin kendisini etkiler ve tüm sürücüleri etkilemez. Dell, satıcılarıyla iş birliği içinde oluşabilecek etkiyi değerlendirip etkilenen sürücüler için düzeltme planlarının uygulanmasını sağlayacaktır.
Geçerli Değil
Dell, Dell Self-Encrypting Drive Manager çözümünü kullanan müşterilerin bilgisayarlarına ekstra güvenlik katmanı eklemesini önerir. Bu işlem, disklerinde potansiyel güvenlik açığı olduğu tespit edilen bilgisayarlara, bu diskler için güncelleştirilmiş bellenimin kullanıma sunulmasına kadar Dell Politika Tabanlı Şifreleme katmanı uygulanarak yapılır.
SED'de Politika Tabanlı Şifreleme çalıştıran cihazlar Sistem Verisi Şifreleme anahtarıyla SED'leri şifreleme olanağını etkinleştirebilir. Daha fazla bilgi için bkz.: Kendini Şifreleyen Sürücülere Sahip Sistemlerde Dell Encryption Enterprise veya Dell Encryption Personal için SDE Şifrelemeyi Etkinleştirme (İngilizce).
Alternatif olarak, tam birim şifreleme çözümü gerekirse donanım tabanlı şifreleme yerine BitLocker'dan yazılım tabanlı şifreleme uygulanabilir.
Dell BitLocker Manager kullanan ve VU#395981 sayfasında belirtilen sorunlardan etkilenebileceğini düşünen müşteriler politikalarını güncelleştirerek riskleri önleyebilir. Dell Security Management Server of Use Hardware-Based Encryption for Fixed Data Drives (Sabit Veri Sürücüleri için Kullanım Donanımı Tabanlı Şifreleme) aracılığıyla ilkeleri devre dışı bırakmak ve işletim sistemi sürücüleri ve çıkarılabilir sürücüler için de aynı ilke (her sürücü tipi, varsa Donanım Hızlandırmayı kullanmak için benzer bir ilkeye sahip) bu sürücülerde donanım hızlandırmalı şifrelemenin kullanılama özelliğini devre dışı bırakır. Koruma için eDrive veya Donanımla hızlandırılan şifrelemeden faydalanan sürücüler, verilerin şifresini çözmek ve verileri yeniden şifrelemek için yazılım tabanlı bir metodoloji kullanır.
Bu ilkeler uç nokta tabanlı ilkelerdir ve sürücü türü (İşletim Sistemi Birimi, Sabit Veri Birimi, Çıkarılabilir Depolama) için ilgili kategori içinde ayarlanmış BitLocker Şifreleme ilkesi içinde bulunur. Dell Security Management Server'da politika değiştirme hakkında daha fazla bilgi için bkz.: Dell Data Protection Sunucusunda Politikaları Değiştirme
Dell Data Security Management Server çalıştırmayan müşteriler için donanım tabanlı şifrelemeye izin verme ayarları (sürücülerde varsa) GPO veya Kayıt Defteri girişleri kullanılarak yönetilebilir. GPO'lar için bu veriler Microsoft'un sitesinde şu politikalar altında bulunabilir:
Sürücülerin güvenlik açıkları için hızlı bir şekilde bulmak isteyen kullanıcılar için Dell, DellOpalCheckerLite
SDS'leri tanımlamak ve durumlarını belirlemek için bir komut dosyası kullanarak kullanılan bir yardımcı programdır.
cd-key DellOpalCheckerLite
komut satırı kullanılarak çalıştırıLr. Bunun için analiz edilmek istenen diskin sürücü numarası gereklidir. Örneğin, işletim sisteminde birinci sırada gösterilen ve genellikle işletim sistemi sürücüsü olan diski analiz etmek için şu söz dizimini kullanabilirsiniz:
DellOpalCheckerLite.exe 0
Başka disk numaraları da varsa bilgisayardaki diğer disklerin durumunu görüntülemek için komut dosyasına yeni satırlar eklenebilir.
Her bir örnek için DellOpalCheckerLite
çalıştırılır, ERRORLEVEL bilgisayar değişkeni güncellenir ve diskin durumunu analiz etmek için çağrılabilir.
Bu liste, aşağıdakilerin çalıştırılmasının çıkış değerlerini içerir: DellOpalCheckerLite
:
SUPPORTED_NOT_OWNED | 0 | Test, yüklemenin başarılı olacağını gösterir. |
NOT_SUPPORTED | 1 | Test diskin desteklenmediğini gösterir. |
SUPPORTED_OWNED | 2 | Test diskin desteklendiğini ancak halihazırda AdminSP sahipliğinin olduğunu gösterir. |
COMPATIBILITY_ERROR | 3 | Test bazı uyumluluk sorunları olduğunu gösterir. |
NO_OPAL_DISK | 4 | Test bu diskin Opal disk olmadığını gösterir. |
LOCKINGSP_ACTIVE_NOT_OWNED | 6 | Test, kilitleyen SP'nin aktif olduğunu ve AdminSP'de SID == MSID olduğunu gösterir (Önceki test başarısız olmuş olabilir). |
LOCKINGSP_ACTIVE_OWNED_TESTSID | 7 | Test, kilitleyen SP'nin aktif olduğunu ancak halihazırda AdminSP'nin sahibinin SID'yi test eden DellOpalChecker olduğunu gösterir (Önceki test başarısız olmuş olabilir). |
OTHER_ERROR | 50 | Belirtilmemiş başka bir hata |
PARAMETER_ERROR | 100 | Geçersiz parametre |
MUST_BE_ADMINISTRATOR | 101 | Testi gerçekleştirmek için program yürütme düzeyinin Yönetici olması gerekir. |
Aşağıda, OPAL olan ve desteklenen bir sürücünün örnek çıktısı verilmiştir (Dönüş kodu ERRORLEVEL = 0).
Şekil 1: (Yalnızca İngilizce) Örnek ERRORLEVEL = 0
Bu güvenlik açığı ve belirli üreticilerin notları için şu sayfaları inceleyin:
ABD Bilgisayar Acil Durum Hazırlık Ekibi: https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
Samsung: https://www.samsung.com/semiconductor/minisite/ssd/support/consumer-notice/
Crucial: http://www.crucial.com/usa/en/support-ssd
Güvenlik açığı hakkında daha fazla bilgi: https://www.kb.cert.org/vuls/id/395981/
Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.