Jednotky SSD a šifrovanie, bez možnosti použitia?
- Kategórie: Zabezpečenia
Moderné pevné disky sú rýchlejšie ako ich bratia poháňaní taniermi. Majú ďalšie výhody, ako napríklad úplnú tichosť pri prevádzke a lepšiu odolnosť proti nárazom. Nevýhodou je vysoká cena úložného priestoru za gigabajt a nespoľahlivosť, pokiaľ ide o vymazanie alebo vymazanie údajov z úložného média. Najmä posledný uvedený bod môže mať vážne bezpečnostné dôsledky.
Nedávna štúdia Katedry informatiky a inžinierstva na Kalifornskej univerzite dospela k záveru, že techniky dezinfekcie jednotlivých súborov boli na SSD neúčinné a že zabudované techniky dezinfekcie diskov boli účinné, ak boli implementované správne, čo nebolo vždy tak.
Tento článok sa však týka šifrovania a pevných diskov, čítajte, aký vplyv majú zistenia na šifrovanie.
Tvorcovia open source šifrovacieho softvéru True Crypt napríklad odporúčajú, aby „zväzky TrueCrypt neboli vytvorené / uložené na zariadeniach (alebo v súborových systémoch), ktoré využívajú mechanizmus vyrovnávania opotrebenia (a že TrueCrypt sa nepoužíva na šifrovanie žiadnych častí takýchto zariadenia alebo súborové systémy) “.
V zásade žiadajú svojich používateľov, aby používali True Crypt iba na konvenčných pevných diskoch a nie na jednotkách SSD a iných úložných zariadeniach Flash.
Prečo to odporúčajú? Z tohto dôvodu sa musíme pozrieť na to, ako sa údaje ukladajú na SSD.
Jednotky SSD používajú technológiu nazývanú vyrovnávanie opotrebenia na predĺženie životnosti zariadenia. Sektory úložného priestoru na jednotkách Flash majú obmedzené cykly zápisu, čo znamená, že ich už nie je možné napísať. Vyrovnávanie opotrebenia sa používa na zabránenie intenzívneho využívania konkrétnych sektorov. S jednotkami SSD nie je možné ukladať údaje do konkrétneho sektora jednotky. Mechanizmus vyrovnávania opotrebenia zaisťuje rovnomerné rozloženie údajov na jednotke.
To znamená, že je teoreticky možné, že údaje sa na jednotku viackrát ukladajú. Ak napríklad zmeníte hlavičku zväzku TrueCrypt, je možné, že stará hlavička je stále prístupná na jednotke, pretože ju nie je možné prepísať jednotlivo. Útočníci by to mohli využiť, keby našli starú hlavičku. Základný príklad. Povedzme, že ste šifrovali svoje SSD a zistili, že trójsky kôň zaznamenal heslo alebo súbor kľúčov, ktoré používate na prístup k šifrovaným údajom.
Všetko, čo musíte urobiť na bežných pevných diskoch, je vytvoriť nové heslo alebo súbor kľúčov na vyriešenie problému a ochranu údajov pred prístupom. Na jednotkách SSD však môže byť stále možné extrahovať starú hlavičku a použiť ju na prístup k údajom pomocou odcudzeného hesla alebo súboru kľúčov.
Ale čo keď je jednotka pred použitím prázdna? Čo ak to plánujete bezpečne vymazať, ak je ohrozené?
Ani to nemusí stačiť. Najprv sme už zistili, že niektoré nástroje „bezpečného vymazania“ ponúkané výrobcami SSD implementujú technológiu nesprávne, čo znamená, že údaje môžu byť po operácii stále prístupné.
TrueCrypt odporúča pred šifrovaním nasledujúce bezpečnostné opatrenia a prázdny Disk SSD.
Pred spustením TrueCrypt na nastavenie overovania pred spustením vypnite stránkovacie súbory a reštartujte operačný systém (stránkovacie súbory môžete povoliť po úplnom šifrovaní systémovej oblasti / jednotky). Hibernácii je potrebné zabrániť v období medzi okamihom, keď spustíte TrueCrypt, aby ste nastavili autentizáciu pred zavedením systému a okamihom, keď bol systémový oddiel / jednotka úplne zašifrovaný.
Výrobcovia ani potom nezaručujú, že to „zabráni úniku údajov a že citlivé údaje v zariadení budú bezpečne šifrované“.
Aký je teda záver? Záleží. Dôsledky zabezpečenia pravdepodobne nie sú ničím, čím by si domáci užívatelia museli robiť starosti, pretože si vyžadujú určité technické zázemie a vybavenie na útok na šifrované jednotky. Ak podnikáte, ste vládnym úradníkom alebo jednotlivec s údajmi, ktoré je potrebné za každú cenu chrániť, musíte sa zatiaľ vyhnúť jazde s vyrovnaním opotrebenia.
Máte iný názor? Dajte mi vedieť v komentároch.