Solid State-enheter och kryptering, ingen väg?
- Kategori: Säkerhet
Moderna Solid State-drivenheter är snabbare än deras bricka med diskfat. De har ytterligare fördelar som att vara helt tyst vid drift och bättre stötsäker. Nackdelarna är det höga priset per Gigabyte lagringsutrymme och opålitlighet när det gäller att radera eller ta bort data från lagringsmediet. Särskilt den senare punkten kan ha allvarliga säkerhetsimplikationer.
En ny studie av Institutionen för datavetenskap och teknik vid University of California kom till slutsatsen att enskilda filhanteringstekniker var ineffektiva på SSD: er och att inbyggda skivsaneringstekniker var effektiva om de implementerades korrekt, vilket inte alltid var fallet.
Men den här artikeln handlar om kryptering och enhetsdrivna enheter, läs om hur resultaten också påverkar kryptering.
Tillverkarna av krypteringsprogramvaran med öppen källkod True Crypt rekommenderar till exempel att 'TrueCrypt-volymer inte skapas / lagras på enheter (eller i filsystem) som använder en slitnivåmekanism (och att TrueCrypt inte används för att kryptera några delar av sådana enheter eller filsystem) '.
De ber i princip sina användare att använda True Crypt bara på konventionella hårddiskar och inte på Solid State-enheter och andra Flash-lagringsenheter.
Varför rekommenderar de det? För det måste vi ta en titt på hur data sparas i SSD: er.
Solid state-enheter använder en teknik som kallas slitstyrning för att förlänga enhetens livslängd. Lagringssektorer på Flash-enheter har begränsade skrivcykler vilket innebär att de inte längre kan skrivas till längre. Nivåutjämning används för att undvika tung användning av specifika sektorer. Med Solid State-enheter är det inte möjligt att spara data till en specifik sektor på enheten. Slidnivelleringsmekanismen ser till att informationen fördelas jämnt på frekvensomriktaren.
Detta innebär att det teoretiskt är möjligt att data lagras flera gånger på enheten. Om du till exempel ändrar TrueCrypt-volymrubrik kan det vara så att den gamla rubriken fortfarande är tillgänglig på enheten eftersom det inte är möjligt att skriva över det individuellt. Attacker kan utnyttja detta om de har hittat den gamla rubriken. Ett grundläggande exempel. Låt oss säga att du har krypterat din SSD och fått reda på att en trojan spelade in lösenordet eller nyckelfilen som du använder för att komma åt den krypterade informationen.
Allt du behöver göra på konventionella hårddiskar är att skapa ett nytt lösenord eller nyckelfil för att lösa problemet och skydda data från åtkomst. På hårddiskenheter kan det emellertid fortfarande vara möjligt att extrahera den gamla rubriken och använda den för att få åtkomst till data med det stulna lösenordet eller nyckelfilen.
Men vad händer om enheten är tom innan du använder den? Tänk om du planerar att radera det säkert om det äventyras?
Även detta kanske inte är tillräckligt. Först har vi redan konstaterat att vissa 'säkra radering' -verktyg som erbjuds av tillverkare av SSD: er implementerar tekniken felaktigt vilket innebär att data fortfarande kan vara tillgängliga efter operationen.
TrueCrypt rekommenderar följande försiktighetsåtgärder innan kryptering a tom Solid State Drive.
Innan du kör TrueCrypt för att ställa in autentiseringen före start, inaktivera sidfilerna och starta om operativsystemet (du kan aktivera sidfilerna efter att systempartitionen / enheten har varit helt krypterad). Viloläge måste förhindras under perioden mellan det ögonblick då du startar TrueCrypt för att ställa in autentisering före start och till det ögonblick då systempartitionen / enheten har varit helt krypterad.
Till och med då garanterar inte tillverkarna att detta 'kommer att förhindra dataläckage och att känslig information på enheten kommer att krypteras säkert'.
Vad är slutsatsen då? Det beror på. Säkerhetsimplikationerna är förmodligen inget som hemanvändare behöver oroa sig för eftersom det kräver viss teknisk bakgrund och utrustning för att attackera krypterade enheter. Om du driver ett företag, är en statlig tjänsteman eller en person med data som måste skyddas till varje pris, måste du undvika enheter med slitstyrka nu.
Har du en annan åsikt? Låt mig veta i kommentarerna.