Drivere și criptare în stare solidă, un no-go?
- Categorie: Securitate
Conducerile moderne în stare solidă sunt mai rapide decât frații lor plini de platou. Au avantaje suplimentare, cum ar fi să fie complet tăcuți în timpul funcționării și o mai bună rezistență la șoc. Dezavantajele sunt prețul ridicat pe gigabyte de spațiu de stocare și fiabilitatea atunci când vine vorba de ștergerea sau ștergerea datelor de pe suportul de stocare. Mai ales ultimul punct poate avea implicații severe de securitate.
Un studiu recent realizat la Departamentul de Informatică și Inginerie al Universității din California a ajuns la concluzia că tehnicile de igienizare a fișierelor individuale erau ineficiente pe SSD-uri și că tehnicile de igienizare pe disc încorporate erau eficiente dacă erau implementate corect, ceea ce nu a fost întotdeauna cazul.
Dar acest articol este despre criptare și unități de stare solidă, citiți despre modul în care rezultatele au impact și pe criptare.
Producătorii software-ului de criptare open source True Crypt recomandă, de exemplu, că „volumele TrueCrypt nu sunt create / stocate pe dispozitive (sau în sisteme de fișiere) care utilizează un mecanism de nivelare a uzurii (și că TrueCrypt nu este utilizat pentru a cripta porțiuni ale acestora) dispozitive sau sisteme de fișiere) '.
Practic, aceștia le cer utilizatorilor să utilizeze True Crypt doar pe hard disk-urile convenționale și nu pe drive-urile Solid State și alte dispozitive de stocare Flash.
De ce recomandă asta? Pentru aceasta, trebuie să aruncăm o privire la modul în care datele sunt salvate pe SSD-uri.
Unitățile cu stare solidă utilizează o tehnologie numită nivelare a uzurii pentru a prelungi durata de viață a dispozitivului. Sectoarele de stocare pe unitățile Flash au cicluri de scriere limitate, ceea ce înseamnă că nu mai pot fi scrise până la urmă. Nivelarea uzurii este utilizată pentru a evita utilizarea grea a anumitor sectoare. Cu Drives Solid State nu este posibilă salvarea datelor într-un anumit sector al unității. Mecanismul de nivelare a uzurii asigură distribuirea uniformă a datelor pe unitate.
Aceasta înseamnă că teoretic este posibil ca datele să fie stocate de mai multe ori pe unitate. Dacă schimbați antetul de volum TrueCrypt, de exemplu, se poate ca antetul vechi să fie încă accesibil pe unitate, deoarece nu este posibil să îl suprascrieți individual. Atacatorii ar putea exploata acest lucru dacă ar fi găsit anticul antet. Un exemplu de bază. Vă spunem că v-ați criptat SSD-ul și ați aflat că un troian a înregistrat parola sau fișierul cheie pe care îl utilizați pentru a accesa datele criptate.
Tot ce trebuie să faceți pe hard disk-urile convenționale este să creați o nouă parolă sau un fișier cheie pentru a rezolva problema și a proteja datele de acces. Totuși, pe unitățile de stare solidă, poate fi încă posibil să extrageți antetul vechi și să îl utilizați pentru a accesa datele cu parola furată sau cu cheie.
Dar dacă unitatea este goală înainte de a o utiliza? Ce se întâmplă dacă intenționați să o ștergeți în siguranță dacă este compromisă?
Chiar și acest lucru nu poate fi suficient. În primul rând, am stabilit deja că unele instrumente de „ștergere sigură” oferite de producătorii de SSD-uri implementează tehnologia incorect, ceea ce înseamnă că datele pot fi încă accesibile după operație.
TrueCrypt recomandă următoarele precauții înainte de criptarea a gol Unitate de stare solidă.
Înainte de a rula TrueCrypt pentru a configura autentificarea pre-boot, dezactivați fișierele de paginare și reporniți sistemul de operare (puteți activa fișierele de paginare după ce partiția / unitatea de sistem a fost complet criptată). Hibernarea trebuie împiedicată în perioada cuprinsă între momentul în care porniți TrueCrypt pentru a configura autentificarea pre-boot și momentul în care partiția / unitatea de sistem a fost complet criptată.
Chiar și atunci, producătorii nu garantează că acest lucru „va preveni scurgerile de date și că datele sensibile de pe dispozitiv vor fi criptate în siguranță”.
Care este concluzia atunci? Depinde. Implicațiile de securitate nu sunt probabil nimic de care utilizatorii de acasă trebuie să se îngrijoreze, deoarece necesită un anumit fundal tehnic și echipament pentru a ataca unități criptate. Dacă conduceți o afacere, sunteți un funcționar guvernamental sau o persoană cu date care trebuie protejate cu orice preț, atunci trebuie să evitați unitățile cu nivel de uzură deocamdată.
Aveți o altă opinie? Anunță-mă în comentarii.