Solid State-drev og -kryptering, ingen vej?
- Kategori: Sikkerhed
Moderne Solid State Drives er hurtigere end deres tallerken-drevne brødre. De har yderligere fordele som at være helt stille under betjening og bedre stødisoleret. Ulemperne er den høje pris pr. Gigabyte lagerplads og upålidelighed, når det kommer til sletning eller sletning af data fra lagringsmediet. Især sidstnævnte punkt kan have alvorlige sikkerhedsmæssige konsekvenser.
En nylig undersøgelse af Institut for Computer Science and Engineering på University of California kom til den konklusion, at individuelle filrensningsteknikker var ineffektive på SSD’er, og at indbyggede disk-desinficeringsteknikker var effektive, hvis de implementeres korrekt, hvilket ikke altid var tilfældet.
Men denne artikel handler om kryptering og Solid State Drives, læs om, hvordan resultaterne også påvirker kryptering.
Oprettelsen af open source-krypteringssoftwaren True Crypt anbefaler for eksempel, at 'TrueCrypt-volumener ikke oprettes / gemmes på enheder (eller i filsystemer), der bruger en slidnivelleringsmekanisme (og at TrueCrypt ikke bruges til at kryptere nogen dele af sådan enheder eller filsystemer) '.
De beder grundlæggende deres brugere om kun at bruge True Crypt på konventionelle harddiske og ikke på Solid State-drev og andre Flash-lagringsenheder.
Hvorfor anbefaler de det? Til det er vi nødt til at se på, hvordan data gemmes på SSD'er.
Solid state-drev bruger en teknologi kaldet slidudjævning for at forlænge enhedens levetid. Opbevaringssektorer på Flash-drev har begrænsede skrivecyklusser, hvilket betyder, at de ikke længere kan skrives til mere. Slidudjævning bruges til at undgå kraftig brug af specifikke sektorer. Med Solid State-drev er det ikke muligt at gemme data til en bestemt sektor af drevet. Slidudjævningsmekanismen sørger for, at dataene fordeles jævnt på drevet.
Dette betyder, at det teoretisk er muligt, at data gemmes flere gange på drevet. Hvis du for eksempel ændrer TrueCrypt-lydstyrkehovedet, kan det være, at den gamle header stadig er tilgængelig på drevet, da det ikke er muligt at overskrive det individuelt. Angribere kunne udnytte dette, hvis de har fundet den gamle header. Et grundlæggende eksempel. Lad os sige, at du har krypteret din SSD og fundet ud af, at en trojan registrerede adgangskoden eller nøglefilen, som du bruger til at få adgang til de krypterede data.
Alt hvad du skal gøre på konventionelle harddiske er at oprette en ny adgangskode eller nøglefil for at løse problemet og beskytte dataene mod adgang. På solid state-drev kan det dog stadig være muligt at udpakke det gamle overskrift og bruge det til at få adgang til dataene med det stjålne kodeord eller nøglefil.
Men hvad nu hvis drevet er tomt, før du bruger det? Hvad hvis du planlægger at slette det sikkert, hvis det kompromitteres?
Selv dette er muligvis ikke tilstrækkeligt. For det første har vi allerede konstateret, at nogle 'sikre sletning' -værktøjer, der tilbydes af producenter af SSD'er, implementerer teknologien forkert, hvilket betyder, at dataene muligvis stadig er tilgængelige efter operationen.
TrueCrypt anbefaler følgende forholdsregler inden kryptering a blank Solid State Drive.
Inden du kører TrueCrypt for at indstille pre-boot-godkendelse, skal du deaktivere personsøgerfilerne og genstarte operativsystemet (du kan aktivere personsøgerfilerne, efter at systempartitionen / -drevet er fuldt krypteret). Dvaletilstand skal forhindres i perioden mellem det øjeblik, hvor du starter TrueCrypt for at indstille pre-boot-godkendelse, og det øjeblik, hvor systempartitionen / drevet er fuldt krypteret.
Selv da kan producenterne ikke garantere, at dette 'vil forhindre datalækager, og at følsomme data på enheden bliver sikkert krypteret'.
Hvad er konklusionen så? Det kommer an på. Sikkerhedsmæssige implikationer er sandsynligvis intet, som hjemmebrugere skal bekymre sig om, da det kræver en vis teknisk baggrund og udstyr for at angribe krypterede drev. Hvis du driver en virksomhed, er en embedsmand eller en person med data, der skal beskyttes for enhver pris, er du nødt til at undgå drev med slidudjævnning lige nu.
Har du en anden mening? Fortæl mig det i kommentarerne.