Dyski SSD i szyfrowanie?
- Kategoria: Bezpieczeństwo
Nowoczesne dyski SSD są szybsze niż ich bracia napędzani talerzami. Mają dodatkowe zalety, takie jak całkowicie cicha praca i lepsza odporność na wstrząsy. Wady to wysoka cena za gigabajt przestrzeni dyskowej i zawodność, jeśli chodzi o kasowanie lub usuwanie danych z nośnika pamięci. Szczególnie ta ostatnia kwestia może mieć poważne konsekwencje dla bezpieczeństwa.
Niedawne badanie przeprowadzone na Wydziale Informatyki i Inżynierii Uniwersytetu Kalifornijskiego doprowadziło do wniosku, że indywidualne techniki odkażania plików były nieskuteczne na dyskach SSD, a wbudowane techniki odkażania dysków były skuteczne, jeśli zostały prawidłowo wdrożone, co nie zawsze miało miejsce.
Ale ten artykuł dotyczy szyfrowania i dysków SSD, przeczytaj również, w jaki sposób wyniki wpływają na szyfrowanie.
Twórcy oprogramowania True Crypt do szyfrowania open source na przykład zalecają, aby `` woluminy TrueCrypt nie były tworzone / przechowywane na urządzeniach (lub w systemach plików), które wykorzystują mechanizm wyrównujący zużycie (i że TrueCrypt nie jest używany do szyfrowania jakichkolwiek części takich urządzeń lub systemów plików) ”.
Zasadniczo proszą swoich użytkowników, aby używali True Crypt tylko na konwencjonalnych dyskach twardych, a nie na dyskach SSD i innych urządzeniach pamięci flash.
Dlaczego oni to zalecają? W tym celu musimy przyjrzeć się, jak dane są zapisywane na dyskach SSD.
Dyski półprzewodnikowe wykorzystują technologię zwaną wyrównaniem zużycia, aby przedłużyć żywotność urządzenia. Sektory pamięci na dyskach flash mają ograniczone cykle zapisu, co oznacza, że ostatecznie nie można ich już zapisywać. Aby uniknąć intensywnego użytkowania określonych sektorów, stosuje się wyrównanie zużycia. W przypadku dysków półprzewodnikowych nie jest możliwe zapisywanie danych w określonym sektorze dysku. Mechanizm wyrównujący zużycie zapewnia równomierne rozłożenie danych na dysku.
Oznacza to, że teoretycznie istnieje możliwość wielokrotnego przechowywania danych na dysku. Jeśli na przykład zmienisz nagłówek woluminu VeraCrypt, może się zdarzyć, że stary nagłówek będzie nadal dostępny na dysku, ponieważ nie można go nadpisać pojedynczo. Atakujący mogliby to wykorzystać, gdyby znaleźli stary nagłówek. Podstawowy przykład. Powiedzmy, że zaszyfrowałeś swój dysk SSD i odkryłeś, że trojan zapisał hasło lub plik klucza, którego używasz do uzyskania dostępu do zaszyfrowanych danych.
Wszystko, co musisz zrobić na konwencjonalnych dyskach twardych, to utworzyć nowe hasło lub plik klucza, aby rozwiązać problem i chronić dane przed dostępem. Jednak na dyskach półprzewodnikowych nadal może być możliwe wyodrębnienie starego nagłówka i użycie go w celu uzyskania dostępu do danych za pomocą skradzionego hasła lub pliku klucza.
Ale co, jeśli dysk jest pusty, zanim go użyjesz? Co się stanie, jeśli planujesz bezpiecznie go usunąć, jeśli zostanie naruszony?
Nawet to może nie wystarczyć. Po pierwsze, ustaliliśmy już, że niektóre narzędzia do bezpiecznego wymazywania oferowane przez producentów dysków SSD stosują tę technologię nieprawidłowo, co oznacza, że dane mogą być nadal dostępne po operacji.
TrueCrypt zaleca następujące środki ostrożności przed szyfrowaniem a pusty Dysk SSD.
Przed uruchomieniem VeraCrypt w celu skonfigurowania uwierzytelniania przed uruchomieniem, wyłącz pliki stronicowania i zrestartuj system operacyjny (możesz włączyć pliki stronicowania po pełnym zaszyfrowaniu partycji / dysku systemowego). Należy zapobiegać hibernacji w okresie między momentem uruchomienia VeraCrypt w celu skonfigurowania uwierzytelniania przed uruchomieniem a momentem, w którym partycja / dysk systemowy został w pełni zaszyfrowany.
Nawet wtedy producenci nie gwarantują, że „zapobiegnie to wyciekom danych, a wrażliwe dane na urządzeniu zostaną bezpiecznie zaszyfrowane”.
Jaki jest zatem wniosek? To zależy. Konsekwencje dla bezpieczeństwa prawdopodobnie nie są czymś, o co użytkownicy domowi muszą się martwić, ponieważ wymagają pewnego zaplecza technicznego i sprzętu do ataku na zaszyfrowane dyski. Jeśli prowadzisz firmę, jesteś urzędnikiem państwowym lub osobą fizyczną, której dane muszą być chronione za wszelką cenę, na razie musisz unikać dysków o wyrównanym zużyciu.
Masz inne zdanie? Dajcie znać w komentarzach.