Pogoni SSD in šifriranje, brez zapora?
- Kategorija: Varnost
Sodobni pogoni SSD so hitrejši od svojih bratov na krožniku. Imajo dodatne prednosti, kot so popolnoma tiho med delovanjem in boljše odpornosti na udarce. Slabosti sta visoka cena na gigabajt pomnilniškega prostora in nezanesljivost pri brisanju ali brisanju podatkov iz pomnilniškega medija. Zlasti zadnja točka lahko ima resne varnostne posledice.
Nedavna študija Oddelka za računalniške znanosti in inženiring na kalifornijski univerzi je ugotovila, da so posamezne tehnike saniranja datotek na SSD diskih neučinkovite in da so vgrajene tehnike saniranja diskov učinkovite, če se izvajajo pravilno, kar ni vedno tako.
Toda ta članek govori o šifriranju in pogonih SSD, preberite, kako ugotovitve vplivajo tudi na šifriranje.
Proizvajalci programske opreme za šifriranje odprte kode True Crypt, na primer, priporočajo, da se količine količin TrueCrypt ne ustvarijo / shranijo na napravah (ali v datotečnih sistemih), ki uporabljajo mehanizem za izravnavo obrabe (in da TrueCrypt ne šifrira nobenih delov takega naprave ali datotečne sisteme) '.
V bistvu prosijo svoje uporabnike, naj uporabljajo True Crypt samo na običajnih trdih diskih in ne na SSD diskih in drugih napravah za shranjevanje Flash.
Zakaj to priporočajo? Za to si moramo ogledati, kako se podatki shranijo na SSD.
Pogoni SSD uporabljajo tehnologijo, imenovano izravnava obrabe, da podaljšajo življenjsko dobo naprave. Sektorji za shranjevanje na pogonih Flash imajo omejene cikle zapisovanja, kar pomeni, da jih na koncu ni več mogoče zapisati. Izravnava obrabe se uporablja za preprečitev močne uporabe določenih sektorjev. S pogonom SSD ni mogoče shraniti podatkov v določen sektor pogona. Mehanizem za izravnavo obrabe zagotavlja, da se podatki enakomerno porazdelijo na pogon.
To pomeni, da je teoretično mogoče, da se podatki večkrat shranijo na pogon. Če na primer spremenite glavo za glasnost TrueCrypt, je lahko stara glava na disku še vedno dostopna, saj je ni mogoče prepisati posamično. Napadalci bi to lahko izkoristili, če bi našli staro glavo. Osnovni primer. Recimo, da ste šifrirali svoj SSD in ugotovili, da je trojanec posnel geslo ali ključno datoteko, ki jo uporabljate za dostop do šifriranih podatkov.
Vse, kar morate storiti na običajnih trdih diskih, je ustvariti novo geslo ali datoteko s ključi, da rešite težavo in zaščitite podatke pred dostopom. Na pogonih SSD lahko še vedno izvlečete staro glavo in ga uporabite za dostop do podatkov z ukradenim geslom ali datoteko s ključi.
Kaj pa, če je pogon prazen, preden ga uporabite? Kaj pa, če ga nameravate varno izbrisati, če bo ogrožen?
Tudi to morda ne bo zadostovalo. Najprej smo že ugotovili, da nekatera orodja za varno brisanje, ki jih ponujajo proizvajalci SSD-jev, napačno uporabljajo tehnologijo, kar pomeni, da bodo podatki po operaciji še vedno dostopni.
TrueCrypt priporoča naslednje varnostne ukrepe pred šifriranjem a prazno SSD.
Preden zaženete TrueCrypt za nastavitev avtentikacije pred zagonom, onemogočite datoteke, ki vodijo stran in znova zaženete operacijski sistem (omogočite lahko datoteke za prestrezanje po tem, ko je sistemska particija / pogon popolnoma šifriran). Hibernacija mora biti preprečena v času med trenutkom, ko zaženete TrueCrypt za nastavitev pristnosti pred zagonom, in trenutkom, ko je sistemska particija / pogon popolnoma šifriran.
Tudi takrat proizvajalci ne zagotavljajo, da bo to 'preprečilo uhajanje podatkov in da bodo občutljivi podatki na napravi varno šifrirani'.
Kaj je potem zaključek? Odvisno. Varnostne posledice verjetno ne skrbijo domačih uporabnikov, saj za napad na šifrirane pogone potrebuje nekaj tehničnega znanja in opreme. Če vodite podjetje, ste državni uradnik ali posameznik s podatki, ki jih je treba zaščititi za vsako ceno, se morate za zdaj izogibati pogonom z izravnavo obrabe.
Imate drugačno mnenje? Sporočite mi v komentarjih.