Computerbeveiliging - Hoe je bad guys buiten de deur houdt

HardDisk Bios wachtwoord

07-10-2009, 16:16 door Anoniem, 10 reacties
Wat ik begrepen heb kunnen er op IDE / ATA harddisks vanuit de BIOS wachtwoorden gezet. Wat ik me afvraag is, hoe veilig is dit? En hoe verhoudt het zich tot hard disk encryptie tools als True Crypt, Bitlocker e.d.?
Reacties (10)
07-10-2009, 16:44 door Anoniem
Er kan inderdaad een wachtwoord op gezet worden, maar volgens mij verdwijnt deze als de bios batterij wordt verwijderd.
En dus raad ik je aan om met True Crypt alles te versleuten je zou evt nog wel een bios wachtwoord er op kunnen zetten.
07-10-2009, 17:55 door SirDice
Door Anoniem: Er kan inderdaad een wachtwoord op gezet worden, maar volgens mij verdwijnt deze als de bios batterij wordt verwijderd.
Exact. Een BIOS wachtwoord word niet opgeslagen op de harddisk maar in het CMOS geheugen waar ook de overige BIOS instellingen bewaard worden. Deze is leeg als de batterij verwijderd word en dus is ook het wachtwoord weg. Sommige fabrikanten slaan de instellingen op in EEPROM of flash geheugen. Deze is dus niet leeg te maken door de batterij te verwijderen. Dit komt echter maar zelden voor.

Wat ik me afvraag is, hoe veilig is dit?
Niet dus.

En hoe verhoudt het zich tot hard disk encryptie tools als True Crypt, Bitlocker e.d.?
Geen enkele verhouding. Ook al zou een BIOS wachtwoord in eeprom of flash worden opgeslagen dan nog is het een koud kunstje om de harddisk uit de laptop/desktop te halen en in een andere computer te lezen. Full disk encryption maakt dit zo goed als onmogelijk.

Er zijn ook harddisken die een ingebouwde encryptie hebben. Seagate heeft ze bijvoorbeeld. Hoe veilig dat is durf ik niet echt te zeggen heb er nog nooit mee zitten spelen.
07-10-2009, 17:59 door dim
Je hebt hier waarschijnlijk te maken met ATA passwords, niet met BIOS passwords. Dat wil zeggen dat het password door de firmware van de harddisk wordt gecheckt, en dat je met je gewone BIOS settings wissen waarschijnlijk geen toegang zult krijgen.

Er is echter geen garantie dat de data op de disk zelf versleuteld wordt; meestal slaat de harddisk firmware het password ergens in eigen NVRAM op, of op de disk zelf, in sectors waar je normaliter niet bij kunt komen. Je hebt hier bijvoorbeeld een tooltje dat claimt die passwords te kunnen verwijderen: http://www.hdd-tools.com/products/rrs/

Er zijn wel (S)ATA harddisks waarvan de verkooppraat beweert dat ze volledig versleuteld worden, en die komen steeds meer voor. Je geeft dan wel het vertrouwen uit handen aan de betreffende fabrikant, en je hebt geen idee hoe goed de implementatie is.

IMHO kun je beter TrueCrypt, BestCrypt, PGP Whole Disk Encryption, of zelfs Microsoft BitLocker gebruiken.
07-10-2009, 18:32 door TiPo
Wat minder anoniem, ik was de vraag steller en heb me nu geregistreerd.

@dim, klopt, is een wachtwoord wat op de harddisk wordt "weggeschreven" cf. ATA standaard. Zie b.v.
http://www.fujitsu.com/us/services/computing/storage/hdd/encryption-faq.htm

Wat ik begrijp is dat de data op de disk zelf wel degelijk versleuteld is. Maar inderdaad veel "crack tools" te vinden en ook mogelijkheid om door fabrikant de harddisk te unlocken.

Ook helpt batterij verwijderen niet, het is geen wachtwoord in BIOS opgeslagen, maar kan (alleen) via BIOS op de hardisk worden ingesteld.
07-10-2009, 19:04 door Anoniem
Ik gebruik zelf TrueCrypt, Bitlocker zou ik niet aanraden omdat die bij volledige encryptie een bootpartitie aanmaakt van zo'n anderhalve gig die niet versleuteld is om van op te starten. Natuurlijk staat daar dan geen persoonlijke info of bestanden, maar het is wel een mogelijke extra kwetsbaarheid tegenover een echt volledige encryptie.

Hier staat nog wat info over de kwetsbaarheden die erbij horen, en hoe je dat kan beveiligen.
http://en.wikipedia.org/wiki/BitLocker_Drive_Encryption
08-10-2009, 06:38 door Karl Hungus
(mompelt iets over klokken en klepels)

In c't magazine zijn er een aantal interessante en redelijk volledige artikelen over verschenen, de publiekelijk toegankelijke Duitse versie vind je hier: http://www.heise.de/ct/artikel/Baerendienst-289866.html.
Wil je tot op het bot gaan geef dan in Google de volgende zoekstrings in: ata security site:http://www.t13.org en ATA Security Mode feature Set.

De data op de schijf zijn niet versleuteld, de HD schakelt zichzelf gewoon niet vrij als je het juiste wachtwoord niet weet te geven. Dat wachtwoord bevindt zich in de HD zelf. ATA Security heeft in wezen niets met het BIOS te maken, dat je die 2 samen tegenkomt is logisch toeval, je kan de Security Features ook los van een BIOS benaderen.

De standaard voorziet in verschillende veiligheidsniveaus, verschillende types paswoorden en meerdere manieren om de schijf en/of de paswoorden te vergrendelen/bevriezen. Zelfs al implementeert de HD-fabrikant de 'ATA Security Mode feature Set' correct en volledig, dan is de precieze werking nog altijd een onduidelijk boeltje. Je mag al heel blij zijn als er iets in te stellen valt, en nu spreek ik over een Dell Optiplex en Latitude waar alle componenten bij elkaar passen; bij de gedachte aan een Exelstor schijf en een AssRock moederbordje met onbestaande updates, breekt zelfs een - dagelijks door de "Tower Of Power' geharde - masochist het angstzweet uit.

Data-recovery-bedrijven kunnen al jaren de beveiliging omzeilen, het zou op een half uurtje gepiept en nog redelik betaalbaar moeten zijn ook. Dit zijn natuurlijk geheime keukenrecepten, gewone stervelingen hadden vroeger pech. Pas de laatste 2 jaar zie je recovery en/of forensische soft- en hardware opduiken die claimt hier ook wel weg mee te weten.Sommige aanbieders lijken zelfs bonafide. Of recovery van jouw data ook werkelijk mogelijk is (lees: hoeveel het kost), hangt af van het merk, het type en de batch van je schijf.De implementatie van de standaard is uiteraard fabrikant- en type specifiek.

Hoe veilig is het nu?
Het voorkomt dat een aanvaller even snel tussendoor je gegevens kan lezen.
Booten van een Linux-CD en ook het inbouwen in een andere computer geven geen toegang tot je data.Het is dus duidelijk veiliger dan een BIOS paswoord. Een vastberaden aanvaller (jaloerse/bedrogen partner, porno/foto's) hou je maar kort tegen; een paar honderd euro en een tijdje later liggen al je intieme delen, ... euh data ..., open en bloot te glanzen in al hun bleek-roze weekheid. Je data zijn vermoedelijk wél beschermd tegen ordinaire laptopdieven en nieuwsgierige schoonmoeders/kleine broertjes.

Als je de toegangscode vergeten bent kan je met de nodige moeite (en centjes) 9 van de 10 keer je data nog opvissen. Misschien is dit wel de ideale oplossing voor mensen die een betrouwbare beveiliging willen, maar die bij problemen wél verwachten dat jij - speciaal voor hen - nog wel ergens een achterpoortje weet.

Wil je echte veiligheidheid, dan ontkom je niet aan 'Full Disk Encryption', via software of hardware.
08-10-2009, 07:57 door Karl Hungus
Door TiPo:
@dim, klopt, is een wachtwoord wat op de harddisk wordt "weggeschreven" cf. ATA standaard. Zie b.v.
http://www.fujitsu.com/us/services/computing/storage/hdd/encryption-faq.htm

Wat ik begrijp is dat de data op de disk zelf wel degelijk versleuteld is. .
Je haalt twee dingen die niets met elkaar gemeen hebben behoorlijk hardnekkig door elkaar. Logisch natuurlijk als je je informatie over de marginale en haast fossiele 'IDE/ATA' paswoordbeveiliging, gaat halen uit een showroombrochure voor newbies, van een top-of-the-line, bleeding-edge product.

1 - De ATA Security Mode feature Set. Die is al opgenomen in de ATA-standaard van toen er nog brede platte grijze linten gebruikt werden om HD's aan te sluiten. Heeft niets met encryptie te maken.

2 - FDE: Hardwarematige Full Disk Encryptie. Sinds een jaar of twee beschikbaar en betaalbaar. FDE staat los van de HD-connector en van de gebruikte protocollen. Toevallig heeft de HD waar jij aan denkt een SATA aansluiting, nou en? Fujitsu zal dezelfde FDE techniek ook gebruiken voor z'n FC en SAS schijven. Bij deze techniek probeert men het beheer van de FDE te integreren in de grafische (Windows)programma's die ook de TPM, smartcards, sleutelparen, enz. beheren voor het hele bedrijf. (Bijna) geen individueel, kleinschalig gepruts in het BIOS/UEFI.
08-10-2009, 14:00 door sjonniev
Hier is nog een aardig artikel over harde schijven met ingebouwde versleuteling:

http://www.sophos.com/blogs/gc/g/2009/10/05/guest-blog-hard-drive-manufacturers-making-meal-securing-data/
08-10-2009, 15:37 door Karl Hungus
Door Anoniem: Ik gebruik zelf TrueCrypt, Bitlocker zou ik niet aanraden omdat die bij volledige encryptie een bootpartitie aanmaakt van zo'n anderhalve gig die niet versleuteld is om van op te starten. Natuurlijk staat daar dan geen persoonlijke info of bestanden, maar het is wel een mogelijke extra kwetsbaarheid tegenover een echt volledige encryptie.

Hier staat nog wat info over de kwetsbaarheden die erbij horen, en hoe je dat kan beveiligen.
http://en.wikipedia.org/wiki/BitLocker_Drive_Encryption
Slaat natuurlijk nergens op.

Je zou zelfs kunnen argumenteren dat Bitlocker met TPM veiliger is dan Truecrypt.
http://www.security.nl/artikel/26380/1/Rootkit-expert:_BitLocker_is_beste_encryptie-software.html
http://theinvisiblethings.blogspot.com/2009/01/why-do-i-miss-microsoft-bitlocker.html
In de praktijk is het verschil wellicht niet groot.
Wanneer je geen TPM in je PC hebt. is Truecrypt vermoedelijk de beste oplossing.

Natuurlijk is Truecrypt 'open' en Bitlocker niet, maar dat is vooral een filosofisch argument.

Wel handig bij Bitlocker is dat je het eenvoudig even kan 'uitzetten" zonder gelijk de hele schijf te ontsleutelen. Daarna kan je met gelijk welke boot-CD bijvoorbeeld een virusscan uitvoeren. Bij Truecrypt moet je ofwel de hele schijf ontsleutelen en daarna weer versleutelen, ofwel moet je een speciaal aangepaste boot-CD gebruiken (Truecrypt moet er in geïntegreerd zijn), wat weer lastig is om bijvoorbeeld de disks van Kaspersky of F-secure te gebruiken.
http://technet.microsoft.com/en-us/library/cc766200%28WS.10%29.aspx#BKMK_DisableDecrypt
08-10-2009, 19:43 door TiPo
Dank allen, ik ben in korte tijd een stuk wijzer. Mijn vraag betrof inderdaad de ATA security en niet FDE (maar begrijp dat pas sinds antwoord van Karl). Mijn conclussie is dat ATA security leuk is om een dief of nieuwsgierige het lastig te maken, maar de data op disk vrij eenvoudig leesbaar te maken is. Beter, maar natuurlijk ook geen 100% garantie biedend, zijn FDE, True-Crypt, Bitlocker e.d.

Leuk trouwens discussie over wat nu beter is, True Crypt, Bitlocker e.d. Misschien eens een aparte thread opstarten?

Prive gebruik ik True-Crypt vooral voor windows, LUKS voor Linux :-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.