Dellは、「脆弱性メモVU# 395981」の説明に従って、特定の自己暗号化SSDのハードウェア暗号化の脆弱性に関する報告を認識しています。これらの脆弱性が製品に与える可能性のある影響を調査し、可能な限り迅速にアップデートを提供しています。私たちの最優先事項は、お客様を保護し、データとコンピューターのセキュリティを確保することです。
メモVU#395981に記載されている脆弱性は、多くのSEDとともに、一般的にeDriveとして参照されるハードウェアアクセラレーションによるBitLocker実装によって保護されているドライブへのアクセスを可能にする脆弱性の特性を定義します。
ハードウェアアクセラレーション暗号化でBitLockerによって管理されるドライブは、eDriveの仕様に基づいています。これは必ずしも自動暗号化ドライブ(SED)であるとは限りません。eDriveの仕様はIEEE 1667に準拠している必要があります。これは、多くのSelf-Encrypting Drive ManagementテクノロジーのOPAL2仕様とは異なります。
eDrive(ハードウェア高速化BitLockerのMicrosoft名)の仕様要件については、 https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-driveを参照してください。
この脆弱性は、一部のSEDにも影響します。その多くは TCG OPAL および OPAL2 仕様に該当します。この仕様はここで定義されています。 https://trustedcomputinggroup.org/resource/storage-work-group-storage-security-subsystem-class-opal/。
この脆弱性は、Dell Encryptionソフトウェアではなくディスク自体に影響を及ぼしますが、すべてのドライブがこの脆弱性の影響を受けるわけではありません。Dellはベンダーと協力して影響を判断し、影響を受けるドライブに対して修復計画を確実に実施しています。
-
Dell Self-Encrypting Drive Managementソリューションを使用しているお客様には、コンピューターにセキュリティのレイヤーを追加することを提案します。これは、潜在的に脆弱であると識別されたドライブを搭載したコンピューターに、これらのディスクのアップデートされたファームウェアが利用可能になるまで、Dellのポリシーベースの暗号化を階層化することによって実現されます。
SEDでポリシーベースの暗号化を実行しているデバイスは、System Data Encryptionキーを使用してSEDを暗号化する機能を有効にすることができます。詳細については、次を参照してください:「自己暗号化ドライブを搭載したシステムでDell Encryption EnterpriseまたはDell Encryption PersonalのSDE暗号化を有効にする方法」
または、ボリューム全体の暗号化ソリューションが必要な場合は、ハードウェアベースの暗号化をBitLockerからのソフトウェアベースの暗号化として置き換えることができます。
DellのBitLocker Managerをお持ちのお客様で、VU#395981に記載されている問題に対して脆弱である可能性を懸念されているお客様は、ポリシーをアップデートすることでリスクを軽減できます。Dell Security Management Server of Use Hardware-Based Encryption for Fixed Data Drives を使用してポリシーを無効にし、オペレーティング システム ドライブとリムーバブル ドライブに対して同じポリシーを無効にします(各ドライブ タイプには、ハードウェアアクセラレーションを活用するための同様のポリシーがあります(利用可能な場合))、これらのドライブでハードウェアアクセラレーション暗号化を活用する機能が無効になります。ドライブが保護のためにeDriveまたはハードウェアアクセラレーション暗号化を活用していた場合、ドライブはソフトウェアベースの方法論を使用してデータを復号化し、再暗号化します。
これらのポリシーはエンドポイントベースのポリシーであり、ドライブタイプ(オペレーティングシステムボリューム、固定データボリューム、リムーバブルストレージ)のそれぞれのカテゴリ内に設定された BitLocker 暗号化 ポリシー内にあります。Dell Security Management Server内のポリシーの変更の詳細については、次を参照してください。Dell Data Protection Serverのポリシーを変更する方法
Dell Data Security Management Serverを実行していないお客様の場合、ハードウェアベースの暗号化を許可する設定(ドライブで利用可能な場合)は、GPOまたはレジストリー エントリーを使用して管理できます。このデータは、以下のMicrosoftのサイトにあるGPOのポリシーの下にあります。
ドライブが脆弱かどうかを迅速に見つけたい場合は、デルが DellOpalCheckerLite
スクリプトを使用してSEDを識別し、そのステータスを判断するために使用できるユーティリティです。
また、 DellOpalCheckerLite
は、コマンド ラインを使用して実行できます。分析するディスクのドライブ番号が必要です。たとえば、オペレーティング システムに提示される最初のディスク(通常はオペレーティング システム ドライブ)を分析するには、次の構文を使用します。
DellOpalCheckerLite.exe 0
追加のディスク番号が存在する場合は、スクリプトに追加の行を入力して、コンピューター内の他のディスクのステータスを出力できます。
各インスタンスについて、 DellOpalCheckerLite
が実行されると、 ERRORLEVEL コンピューター変数が更新され、ディスクのステータスを分析するために呼び出すことができます。
このリストには、 DellOpalCheckerLite
:
SUPPORTED_NOT_OWNED | 0 | インストールが成功することを示します。 |
NOT_SUPPORTED | 1 | このディスクがサポートされていないことを示します。 |
SUPPORTED_OWNED | 2 | ディスクはサポートされていますが、AdminSPはすでに所有されていることを示します。 |
COMPATIBILITY_ERROR | 3 | 互換性の問題を示します。 |
NO_OPAL_DISK | 4 | これがOpalディスクではないことを示します。 |
LOCKINGSP_ACTIVE_NOT_OWNED | 6 | SPのロックがアクティブであり、AdminSPにSID == MSIDがあることを示します(以前のテストは失敗した可能性があります)。 |
LOCKINGSP_ACTIVE_OWNED_TESTSID | 7 | SPのロックがアクティブであるが、AdminSPはすでにDellOpalCheckerテストSIDによって所有されていることを示します(以前のテストは失敗した可能性があります)。 |
OTHER_ERROR | 50 | その他の不特定エラー |
PARAMETER_ERROR | 100 | 無効なパラメーター |
MUST_BE_ADMINISTRATOR | 101 | テストを実行するには、プログラムの実行レベルが管理者である必要があります。 |
OPAL準拠でサポートされているドライブの出力例を次に示します(リターン コードERRORLEVEL = 0)。
図1: (英語のみ)ERRORLEVEL = 0の例
この脆弱性の詳細と特定の製造元による注意事項については、次を参照してください。
米国コンピューター緊急準備チーム:https://www.us-cert.gov/ncas/current-activity/2018/11/06/Self-Encrypting-Solid-State-Drive-Vulnerabilities
Samsung:https://www.samsung.com/semiconductor/minisite/ssd/support/consumer-notice/
Crucial:http://www.crucial.com/usa/en/support-ssd
脆弱性に関する詳細情報:https://www.kb.cert.org/vuls/id/395981/
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。