今日の午後、Intel は、Intel SSD 520 の仕様を AES 256 ビット暗号化から AES 128 ビット暗号化に変更すると発表し、SSD 界に適度な寒気を送りました。結局のところ、この問題はすべての SandForce SF-2000 シリーズ コントローラ (SF-2200 コンシューマ コントローラおよび SF-2500 エンタープライズ コントローラ) に影響しており、SandForce コントローラを使用するすべてのメーカーから仕様変更の発表が発表されています。ほとんどのユーザーにとって、この変更は問題ではありません。国家安全保障局 (NSA) は依然として AES 128 ビット暗号化を機密分類に認定していますが、トップ シークレットには 256 ビット暗号化が必要です。
今日の午後、Intel は、Intel SSD 520 の仕様を AES 256 ビット暗号化から AES 128 ビット暗号化に変更すると発表し、SSD 界に適度な寒気を送りました。結局のところ、この問題はすべての SandForce SF-2000 シリーズ コントローラ (SF-2200 コンシューマ コントローラおよび SF-2500 エンタープライズ コントローラ) に影響しており、SandForce コントローラを使用するすべてのメーカーから仕様変更の発表が発表されています。ほとんどのユーザーにとって、この変更は問題ではありません。国家安全保障局 (NSA) は依然として AES 128 ビット暗号化を機密分類に認定していますが、トップ シークレットには 256 ビット暗号化が必要です。
AES 問題はどのようにして起こったのでしょうか?
SandForce の第 128 世代 SSD コントローラでは 256 ビット暗号化が使用されていましたが、現行世代の第 256 世代での 2000 ビット暗号化へのステップアップは、より要求の厳しいユーザー向けのセキュリティを強化するための漸進的なアップデートでした。ただし、落とし穴があります。世界中の一部の政府は、128 ビット暗号化デバイスの自国への販売を許可していません。その結果、SandForce は SF-256 ファミリ プロセッサの XNUMX つのバージョン (XNUMX つは XNUMX ビット暗号化、もう XNUMX つは XNUMX ビット暗号化) を作成する必要がありました。
計画されたコントローラー分析調査中に、SandForce はすべての SF-2000 コントローラーが 128 ビット暗号化を示しているという問題を発見しました。この問題は、回線の暗号化設定が単純に間違っていたという途中の構成の問題に遡るようです。
AES の問題はどのように修正されますか?
SandForce は、予定どおり 256 ビット暗号化を可能にする新しいコントローラーとファームウェアのビルドにすでに取り組んでいます。残念ながら、現在の SSD のアップグレード パスは市場に存在せず、より高度なセキュリティの暗号化を有効にするには新しいコントローラーが必要です。ただし、SandForce は修正のスケジュールを発表していません。
これは私に影響を与えますか?
あなたが質問しているのなら、おそらくそうではありません。あなたが政府機関の顧客であれば、この問題についてすでに知っており、それに応じて調整している可能性があります。
次は何ですか?
IntelとKingstonはすでに「スペックシートアップデート」を発行しており、他のSandForce購入者も近いうちにこれに従うことになる。懸念は各 SSD メーカーに伝えられるべきであり、正式な方針は今後決定される予定ですが、仕様シートの変更は、新しいハードウェアが入手可能になったときにドライブを交換することを保証する重要な変更と見なすことができます。私たちは法律の専門家ではありませんが、不可避の集団訴訟が起こされれば、LSI SandForceはなぜこの問題の発見に1年半かかったのかについて詳細な説明を迫られる可能性が高いと思われます。