Solid State Drives ja krüptimine, kas mitte?
- Kategooria: Turvalisus
Kaasaegsed pooljuhtkettad on kiiremad kui nende vaageniga juhitud vennad. Neil on lisaeeliseid, näiteks töötamisel täiesti vaikne olemine ja parem löögikindlus. Puudusteks on mäluruumi kõrge hind gigabaidi kohta ja ebakindlus andmete kustutamisel või kustutamisel andmekandjatelt. Eriti viimasel punktil võib olla tõsine mõju julgeolekule.
Hiljutises California ülikooli arvutiteaduse ja tehnika osakonna uuringus jõuti järeldusele, et üksikud failide desinfitseerimise tehnikad olid SSD-de puhul ebaefektiivsed ja sisseehitatud ketaste desinfitseerimise tehnikad olid korrektse rakendamise korral tõhusad, mis alati nii ei olnud.
Kuid see artikkel räägib krüptimisest ja tahkis draividest, lugege, kuidas leiud mõjutavad ka krüptimist.
Näiteks soovitavad avatud lähtekoodiga krüptimistarkvara True Crypt loojad, et TrueCrypt-köiteid ei looda ega salvestata seadmetes (ega failisüsteemides), mis kasutavad kulumise tasandamise mehhanismi (ja et TrueCryptit ei kasutata selliste osade krüptimiseks) seadmed või failisüsteemid) ”.
Põhimõtteliselt paluvad nad oma kasutajatel kasutada True Crypt ainult tavalistel kõvaketastel, mitte pooljuhtketastel ja muudel Flash-mäluseadmetel.
Miks nad seda soovitavad? Selleks peame vaatama, kuidas andmeid SSD-desse salvestatakse.
Tahkis-draivid kasutavad seadme eluea pikendamiseks tehnoloogiat, mida nimetatakse kulumise tasandamiseks. Flash-draivide salvestussektoritel on piiratud kirjutamistsüklid, mis tähendab, et neid ei saa lõpuks enam kirjutada. Spetsiaalsete sektorite suure kasutamise vältimiseks kasutatakse kulumise tasandamist. Solid State Drives ei saa andmeid draivi konkreetsesse sektorisse salvestada. Kulumise tasandamismehhanism tagab andmete jaotuse ajamil ühtlaselt.
See tähendab, et teoreetiliselt on võimalik, et andmeid hoitakse draivil mitu korda. Näiteks kui muudate TrueCrypti helitugevuse päist, võib juhtuda, et vana päis on draivil endiselt juurdepääsetav, kuna seda pole võimalik eraldi kirjutada. Ründajad saavad seda ära kasutada, kui nad on vana päise leidnud. Põhinäide. Ütleme, et olete oma SSD-d krüptinud ja avastanud, et troojalane salvestas parooli või võtmefaili, mida kasutate krüptitud andmete juurde pääsemiseks.
Tavapärastes kõvaketastes peate ainult probleemi lahendamiseks ja andmete juurdepääsu eest kaitsmiseks looma uue parooli või võtmefaili. Tahkismäluseadmetel võib siiski olla võimalik vana päis kaevandada ja kasutada seda varastatud parooli või võtmefailiga andmetele juurde pääsemiseks.
Mis saab siis, kui draiv on enne kasutamist tühi? Mis siis, kui kavatsete selle turvaliselt kustutada, kui see on ohustatud?
Isegi see ei pruugi olla piisav. Esiteks tuvastasime juba, et mõned SSD-de tootjate pakutavad turvalise kustutamise tööriistad rakendavad tehnoloogiat valesti, mis tähendab, et andmetele võib pärast operatsiooni siiski juurde pääseda.
TrueCrypt soovitab enne krüptimist järgida järgmisi ettevaatusabinõusid: a tühi Solid State Drive.
Enne kui käivitate TrueCrypti alglaadimiseelse autentimise seadistamiseks, keelake otsimisfailid ja taaskäivitage opsüsteem (saate otsingufailid lubada pärast süsteemi sektsiooni / draivi täielikku krüptimist). Talveunerežiimi tuleb ära hoida ajavahemikul, mis algab TrueCrypti käivitamisest eellaadimise autentimise seadistamiseks, kuni hetkeni, mil süsteemi sektsioon / draiv on täielikult krüptitud.
Isegi siis ei taga tegijad, et see 'hoiab ära andmete lekked ja seadme tundlikud andmed on turvaliselt krüptitud'.
Milline järeldus siis on? See sõltub. Turvamõjud pole ilmselt midagi, mille pärast kodukasutajad muretsema peavad, kuna see nõuab krüpteeritud draivide ründamiseks tehnilist tausta ja seadmeid. Kui juhite ettevõtet, olete riigiametnik või üksikisik, kellel on andmeid, mida tuleb iga hinna eest kaitsta, siis peate praegu vältima sõite, kus kulumise tase on ühtlane.
Kas teil on erinev arvamus? Andke mulle kommentaarides teada.