WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Microsoft phát hành hướng dẫn mã hóa phần mềm cho người dùng lo ngại lỗ hổng trong mã hóa SSD
Sau khi các nhà nghiên cứu phát hiện ra các lỗ hổng trong cơ chế mã hóa của một số loại ổ cứng thể rắn (SSD), Microsoft quyết định hướng dẫn người dùng thực thi mã hóa phần mềm thay thế.
Đầu tuần, các nhà nghiên cứu từ Đại học Radboud ở Hà Lan đã tiết lộ một loạt lỗ hổng trong việc tự mã hóa ổ cứng SSD từ Samsung và Crucial, về cơ bản vô hiệu hóa tính năng mã hóa toàn bộ ổ đĩa.
Hơn nữa, họ cũng cho thấy rằng các vấn đề thậm chí có thể phá vỡ mã hóa dựa trên phần mềm. Cụ thể, BitLocker của Microsoft sẽ dựa vào mã hóa phần cứng khi phát hiện chức năng, do đó để lại dữ liệu không được bảo vệ trên các hệ thống Windows nơi các SSD có lỗ hổng được sử dụng.
Ngày 6/11, Microsoft đã phát hành một bản tư vấn an ninh cung cấp thông tin về cách người dùng có thể thực thi mã hóa phần mềm trên hệ thống Windows, lúc đó, khi có một ổ đĩa tự mã hóa hiện diện, BitLocker sẽ sử dụng mã hóa phần cứng theo mặc định.
“Quản trị viên muốn mã hóa phần mềm trên máy tính sử dụng ổ đĩa tự mã hóa có thể thực hiện điều này bằng cách triển khai một Group Policy để ghi đè lên hành vi mặc định. Windows sẽ tham khảo Group Policy để thực thi mã hóa phần mềm chỉ vào thời điểm kích hoạt BitLocker”, Microsoft cho biết.
Quản trị viên có thể kiểm tra loại mã hóa ổ đĩa đang được sử dụng (phần cứng hoặc phần mềm) bằng cách chạy ‘manage-bde.exe - status’ từ màn hình gõ lệnh. Nếu ổ đĩa được mã hóa bằng cách sử dụng dạng mã hóa phần cứng tồn tại lỗ hổng, chúng có thể được chuyển sang mã hóa phần mềm thông qua Group Policy.
Để thực hiện việc chuyển đổi từ mã hóa phần cứng sang mã hóa phần mềm, ổ đĩa trước tiên cần phải được mã hóa và sau đó được mã hóa lại bằng cách sử dụng mã hóa phần mềm. Tuy nhiên, ổ đĩa không yêu cầu định dạng lại.
“Nếu bạn đang sử dụng BitLocker Drive Encryption, việc thay đổi giá trị Group Policy để thực thi mã hóa phần mềm là không đủ để mã hóa lại dữ liệu hiện có”, Microsoft cho biết.
Sau khi cấu hình và triển khai Group Policy để kích hoạt mã hóa phần mềm bắt buộc, quản trị viên phải tắt hoàn toàn BitLocker để giải mã ổ đĩa, và sau đó chỉ cần kích hoạt lại.
Đầu tuần, các nhà nghiên cứu từ Đại học Radboud ở Hà Lan đã tiết lộ một loạt lỗ hổng trong việc tự mã hóa ổ cứng SSD từ Samsung và Crucial, về cơ bản vô hiệu hóa tính năng mã hóa toàn bộ ổ đĩa.
Hơn nữa, họ cũng cho thấy rằng các vấn đề thậm chí có thể phá vỡ mã hóa dựa trên phần mềm. Cụ thể, BitLocker của Microsoft sẽ dựa vào mã hóa phần cứng khi phát hiện chức năng, do đó để lại dữ liệu không được bảo vệ trên các hệ thống Windows nơi các SSD có lỗ hổng được sử dụng.
Ngày 6/11, Microsoft đã phát hành một bản tư vấn an ninh cung cấp thông tin về cách người dùng có thể thực thi mã hóa phần mềm trên hệ thống Windows, lúc đó, khi có một ổ đĩa tự mã hóa hiện diện, BitLocker sẽ sử dụng mã hóa phần cứng theo mặc định.
“Quản trị viên muốn mã hóa phần mềm trên máy tính sử dụng ổ đĩa tự mã hóa có thể thực hiện điều này bằng cách triển khai một Group Policy để ghi đè lên hành vi mặc định. Windows sẽ tham khảo Group Policy để thực thi mã hóa phần mềm chỉ vào thời điểm kích hoạt BitLocker”, Microsoft cho biết.
Quản trị viên có thể kiểm tra loại mã hóa ổ đĩa đang được sử dụng (phần cứng hoặc phần mềm) bằng cách chạy ‘manage-bde.exe - status’ từ màn hình gõ lệnh. Nếu ổ đĩa được mã hóa bằng cách sử dụng dạng mã hóa phần cứng tồn tại lỗ hổng, chúng có thể được chuyển sang mã hóa phần mềm thông qua Group Policy.
Để thực hiện việc chuyển đổi từ mã hóa phần cứng sang mã hóa phần mềm, ổ đĩa trước tiên cần phải được mã hóa và sau đó được mã hóa lại bằng cách sử dụng mã hóa phần mềm. Tuy nhiên, ổ đĩa không yêu cầu định dạng lại.
“Nếu bạn đang sử dụng BitLocker Drive Encryption, việc thay đổi giá trị Group Policy để thực thi mã hóa phần mềm là không đủ để mã hóa lại dữ liệu hiện có”, Microsoft cho biết.
Sau khi cấu hình và triển khai Group Policy để kích hoạt mã hóa phần mềm bắt buộc, quản trị viên phải tắt hoàn toàn BitLocker để giải mã ổ đĩa, và sau đó chỉ cần kích hoạt lại.
Theo Security Week