fbpx

Attached Storage Forensics: Phân tích bảo mật của TerraMaster NAS

Phân tích bảo mật TerraMaster NAS

TerraMaster là một công ty tương đối mới chuyên về các giải pháp lưu trữ đính kèm mạng và lưu trữ trực tiếp. Phần lớn các giải pháp TerraMaster NAS là các boxs dựa trên ARM64 và Intel hướng đến người dùng gia đình và SOHO. TerraMaster’s OS (TOS) dựa trên Linux. Tại thời điểm này, TOS 4.1 là phiên bản mới nhất của hệ điều hành.

TerraMaster thông báo mã hóa AES an toàn với độ dài khóa không xác định thông qua toàn bộ phạm vi thiết bị NAS hiện tại của mình. Lần này, chúng tôi đang xử lý mã hóa dựa trên thư mục chạy trên hệ thống tệp mã hóa nguồn mở eCryptfs. Việc triển khai mã hóa dữ liệu của TerraMaster NAS cực kỳ đơn giản và không có bất kỳ hình thức quản lý nào đối với khóa mã hóa hoặc dữ liệu được mã hóa.

Tóm tắt

TerraMaster NAS triển khai mã hóa AES dựa trên thư mục bằng một khóa mã hóa duy nhất, cố định, không thể thay đổi dựa trên mật khẩu do người dùng cung cấp. Công ty không chỉ định độ dài của khóa được sử dụng để mã hóa AES. Tệp khóa mã hóa 42 byte (336-bit) có thể được xuất theo cách thủ công cho mục đích sao lưu. Người dùng có thể mở khóa các tập được mã hóa bằng cách nhập mật khẩu văn bản thuần túy ban đầu hoặc tải lên khóa mã hóa.

TerraMaster chưa bao giờ ghi lại bất kỳ chi tiết kỹ thuật nào về các cơ chế mã hóa cơ bản.

Khóa mã hóa: mật khẩu văn bản thuần túy hoặc tệp khóa (phải được xuất theo cách thủ công trong khi chia sẻ được mã hóa được gắn và mở khóa).

Mật khẩu ban đầu được sử dụng làm Khóa mã hóa phương tiện. Khái niệm về Khóa mã hóa khóa không bao giờ được sử dụng ở đây. Kết quả là người dùng không thể thay đổi mật khẩu mã hóa của họ. Ngoài ra, TerraMaster OS không có quy định về mã hóa dữ liệu hiện có hoặc giải mã vĩnh viễn các chia sẻ được mã hóa. Bất kỳ thay đổi nào đối với mã hóa đều yêu cầu xóa và tạo lại các chia sẻ và lấp đầy chúng bằng dữ liệu.

Toàn bộ sơ đồ mã hóa thiếu bất kỳ loại tài liệu kỹ thuật nào.

Thử nghiệm Bench

Chúng tôi đã phân tích thiết bị TerraMaster F2-220 dựa trên thiết kế quad-code ARM64. Một ổ cứng HDD WD Red, không phải SED đã được sử dụng để thiết lập NAS thực hiện phân tích. NAS đang chạy trên phiên bản TOS 4.1 mới nhất hiện có.

TerraMaster: Mã hóa dựa trên thư mục

TerraMaster NAS sử dụng mã hóa dựa trên thư mục dựa trên eCryptfs, một hệ thống tệp mật mã xếp chồng mã nguồn mở. Thông tin chi tiết về eCryptfs có tại đây. Đây là sơ đồ mã hóa giống như được sử dụng trong các thiết bị NAS Synology dành cho người tiêu dùng. Tuy nhiên, trong khi Synology ghi lại đúng các hạn chế của mã hóa dựa trên thư mục, TerraMaster thì không. Do đó, người dùng phát hiện ra thực tế là tên tệp được mã hóa bị hạn chế ở 143 ký tự Latinh một cách khó khăn do gặp lỗi ghi khi cố gắng lưu trữ tệp có tên dài hơn mức cho phép. Sử dụng các ký tự Châu Á làm cho các tên tệp có thể ngắn hơn.

Từ quan điểm của một người tiêu dùng bình thường, việc triển khai mã hóa của TerraMaster NAS không chỉ là hạn chế. Nó bị hạn chế một cách bất ngờ vì không có cảnh báo trước nào được đưa ra và không có tài liệu nào về nó.

Sau khi tạo chia sẻ được mã hóa, người dùng không thể thay đổi cụm mật khẩu mã hóa.

Mã hóa

Người dùng chỉ có thể mã hóa các chia sẻ trống, mới được tạo. Không thể mã hóa một chia sẻ hiện có. Trước tiên, cần phải xóa chia sẻ được mã hóa, tạo một chia sẻ mới trong khi chọn tùy chọn mã hóa. Do đó, mã hóa chia sẻ với dữ liệu hiện có không được hỗ trợ.

Điều tốt về sơ đồ mã hóa này là khả năng tạo nhiều chia sẻ, mỗi chia sẻ có mật khẩu duy nhất của riêng nó. Nếu có nhiều người dùng, mỗi người dùng có thể mã hóa chia sẻ cá nhân của họ bằng mật khẩu của riêng họ. Tuy nhiên, việc hoàn toàn không có khả năng thay đổi mật khẩu mã hóa khiến cách tiếp cận này trở nên không rõ ràng trong một kế hoạch lớn.

Tạo chia sẻ được mã hóa

Bước đầu tiên là tạo một tệp chia sẻ mới:

Hộp “Encrypt this shared folder” sẽ kích hoạt mã hóa. Tính năng mã hóa yêu cầu mật khẩu, được sử dụng làm khóa mã hóa. Không có giới hạn rõ ràng (tối thiểu hoặc tối đa) đối với độ dài của mật khẩu hoặc các bộ ký tự được hỗ trợ.

TerraMaster NAS

Quá trình kết thúc sau khi thiết lập quyền truy cập và xác nhận cài đặt:

Chia sẻ được mã hóa được tạo và gắn kết. Lưu ý biểu tượng “Lock”:

Xuất khóa mã hóa

Khá nhiều điều duy nhất người dùng có thể làm với khóa mã hóa của họ ngoài việc sử dụng nó để gắn chia sẻ là xuất nó thành một tệp.

TerraMaster NAS

Để xuất khóa, người dùng phải nhập lại mật khẩu mã hóa của mình:

Gắn các chia sẻ được mã hóa

Các ổ đĩa được mã hóa chỉ có thể được gắn bằng tay. Người dùng phải đăng nhập vào TOS Web UI, nhấp vào chia sẻ được mã hóa và sử dụng lệnh Mount. Không có tùy chọn tự động gắn kết có sẵn và không có lỗ hổng nào được kết nối với việc lưu trữ hoặc xử lý không đúng cách các khóa mã hóa.

Hai tùy chọn sau được hỗ trợ.

1. Gắn với mật khẩu văn bản thuần túy ban đầu.

TerraMaster NAS

2. Gắn với tệp khóa đã xuất.

Lựa chọn giữa hai tùy chọn này, tệp khóa có vẻ là tệp an toàn hơn vì người dùng có thể tạo một mật khẩu dài, ngẫu nhiên với độ biến động cao và sử dụng mật khẩu đó để tạo tệp khóa dự phòng.

Ngắt kết nối các chia sẻ được mã hóa

Các chia sẻ được mã hóa sẽ tự động được ngắt kết nối sau khi NAS được tắt nguồn hoặc khởi động lại. Ngắt kết nối thủ công chia sẻ được mã hóa yêu cầu truy cập Giao diện người dùng web:

TerraMaster NAS

Giải mã vĩnh viễn

Các công cụ mã hóa toàn đĩa quen thuộc của bạn như Microsoft BitLocker cho phép xóa mật khẩu khỏi ổ đĩa được mã hóa. Điều này có thể thực hiện được bởi vì các công cụ mã hóa này sử dụng khái niệm về Khóa mã hóa phương tiện riêng biệt (MEK, được sử dụng để bảo vệ dữ liệu) và Khóa mã hóa chính (KEK, được sử dụng để bảo vệ, hoặc “bọc”, MEK).

TerraMaster NAS không sử dụng khái niệm MEK và KER riêng biệt. Do đó, không thể xóa mật khẩu nếu không giải mã vật lý toàn bộ tập dữ liệu (không được TOS hỗ trợ). Cách duy nhất để giải mã vĩnh viễn dữ liệu là xóa phần chia sẻ được mã hóa, tạo lại phần chia sẻ không mã hóa và lấp đầy dữ liệu.

Thay đổi mật khẩu: không thể

Nhiều thập kỷ trước, các nhà sản xuất đã đưa ra một ý tưởng tuyệt vời về việc tách các khóa mã hóa nhị phân được sử dụng để mã hóa và giải mã dữ liệu cũng như các bí mật được sử dụng để mở khóa mã hóa. Khái niệm tuyệt vời này cho phép nhiều thứ như sử dụng bất kỳ một trong một số mật khẩu khác nhau (hoặc nhiều loại thông tin xác thực, chẳng hạn như thẻ thông minh hoặc mật khẩu) để mở khóa các ổ đĩa được mã hóa. Đáng buồn thay, khái niệm này hiếm khi được các nhà sản xuất NAS sử dụng. TerraMaster cũng không ngoại lệ. Người dùng không thể thay đổi mật khẩu vì mật khẩu chính là Khóa mã hóa phương tiện.

Giải mã thủ công chia sẻ được mã hóa

Nhìn vào đường dẫn chứa các tệp được mã hóa, tôi tự hỏi liệu TerraMaster NAS có thể được truyền cảm hứng từ việc triển khai mã hóa dựa trên thư mục của Synology hay không. Đường dẫn đến chia sẻ được mã hóa trông như sau:

/mnt/md0/@encrypted@/

Trong đó “encrypted” là tên của lượt chia sẻ (như đã thấy trên ảnh chụp màn hình ở trên).

Đường dẫn đến tệp được giải mã / chia sẻ được gắn kết:

/mnt/md0/encrypted/

Vì TerraMaster sử dụng eCryptfs, chúng tôi có thể sử dụng lệnh quen thuộc để gắn kết chia sẻ được mã hóa:

mount -t ecryptfs /mnt/md0/@encrypted@ /mnt/md0/encrypted

Bạn sẽ cần mật khẩu mã hóa văn bản thuần túy ban đầu của người dùng. TOS dường như không lưu trữ mật khẩu mã hóa hoặc tệp khóa mã hóa ở bất kỳ đâu trên đĩa hoặc trong DOM khởi động.

Nếu bạn có thể giải mã tệp, nhưng tên tệp vẫn được mã hóa (ECRYPTFS_FNEK_ENCRYPTED), hãy xem các chuỗi sau:

Ngoài ra, công cụ mã nguồn mở này: pecryptfs – Portable Userspace eCryptfs có thể giúp giải mã các tên tệp riêng lẻ.

Những rủi ro nào được mô hình bảo mật TerraMaster bao gồm

Tương tự như các cách triển khai mã hóa NAS khác, mô hình bảo mật được TerraMaster sử dụng được loại bỏ xuống các yếu tố cơ bản. Tôi có những nhận xét sau đây về mô hình bảo mật TOS.

Không giống như các lược đồ mã hóa khối lượng, mã hóa dựa trên thư mục đi kèm với siêu dữ liệu mã hóa được sao chép trong mọi tệp. “ECryptfs lưu trữ siêu dữ liệu mật mã trong tiêu đề của mỗi tệp để các tệp được mã hóa có thể được sao chép giữa các máy chủ. Tệp sẽ được giải mã bằng khóa thích hợp trong khóa nhân Linux. ”Điều này làm cho việc xóa an toàn dữ liệu đã mã hóa là không thể. Để xóa an toàn dữ liệu được mã hóa bằng eCryptfs, người ta phải xóa (ghi đè) siêu dữ liệu mã hóa trong mỗi và mọi tệp được mã hóa; xóa toàn bộ nội dung của mọi tệp. Hoặc xóa toàn bộ đĩa.

Mô hình mã hóa này không bảo vệ dữ liệu đúng cách nếu người ta cần gửi đĩa đi sửa chữa / thay thế hoặc chỉ đơn giản là muốn bán đĩa. Siêu dữ liệu mã hóa được sao chép trong mọi tệp trong thư mục được mã hóa. Kết quả là kẻ tấn công có thể lấy một tệp duy nhất và thực hiện một cuộc tấn công (nhanh) vào khóa mã hóa. Các công cụ mã nguồn mở như pecryptfs – Portable Userspace eCryptfs có thể giúp giải mã các tệp riêng lẻ.

Việc thiếu bất kỳ loại tài liệu kỹ thuật nào cho chương trình bảo vệ dữ liệu không được khuyến khích. Điều này có thể được chấp nhận cho người dùng gia đình và đôi khi sử dụng văn phòng nhỏ, nhưng không thể chấp nhận được đối với bất kỳ điều gì khác ngoài điều đó.

Không thể thay đổi khóa mã hóa.

Kết luận: Mã hóa thư mục TerraMaster

Khi nói đến mã hóa lưu trữ đính kèm, chúng ta vẫn đang ở trong thời kỳ đồ đá. Việc thiếu các tính năng cơ bản, nhiều tính năng mà chúng tôi chấp nhận là đã cho, làm cho mã hóa TerraMaster NAS khó sử dụng được. Việc thiếu tài liệu kỹ thuật, các hạn chế chức năng không có tài liệu và siêu dữ liệu mã hóa được sao chép trong mọi tệp làm cho mã hóa này hầu như không hữu ích. TerraMaster OS không tách biệt Khóa mã hóa phương tiện và Khóa mã hóa khóa, điều này khiến cho việc thay đổi mật khẩu không thể thực hiện được.

Việc thiếu quản lý khóa, không thể thay đổi mật khẩu mã hóa và không thể mã hóa hoặc giải mã vĩnh viễn các chia sẻ hiện có làm cho mã hóa TerraMaster NAS trở thành một trong những cách triển khai kém linh hoạt nhất, ngang bằng với mã hóa Thecus NAS. Hệ thống bảo vệ sử dụng khung mã hóa eCryptfs được thiết lập tốt, tuy nhiên việc triển khai TOS vẫn thiếu tính minh bạch hoặc bất kỳ loại tài liệu kỹ thuật nào. Bảo mật khôn ngoan, dữ liệu sẽ không thể giải mã nếu không biết (hoặc phá vỡ) mật khẩu mã hóa của người dùng (hoặc, cách khác, không có quyền truy cập vào khóa mã hóa đã xuất).

Đồng thời, việc triển khai mã hóa TOS đủ đơn giản để thu hút một số người dùng. Tuy nhiên, những người dùng tương tự đó có thể bị cản trở bởi nhu cầu nhập lại mật khẩu mã hóa của họ trong giao diện Web mỗi khi họ bật nguồn hoặc khởi động lại NAS.

Facebook Comments

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *