Pogoni i šifriranje na čvrstom stanju, bez prekida?
- Kategorija: Sigurnosti
Suvremeni čvrsti diskovi brži su od njihove braće na ploči. Imaju dodatne prednosti kao što su potpuno nečujno upravljanje i bolji otpornost na udarce. Nedostaci su visoka cijena po gigabajtu prostora za pohranu i nepouzdanost kada je riječ o brisanju ili brisanju podataka s medija za pohranu. Pogotovo posljednja točka može imati ozbiljne sigurnosne posljedice.
Nedavna studija Odjela za računalne znanosti i inženjerstvo na Sveučilištu u Kaliforniji došla je do zaključka da su pojedinačne tehnike saniranja datoteka neučinkovite na SSD-ovima i da su ugrađene tehnike saniranja diska učinkovite ako se primjenjuju ispravno, što nije uvijek slučaj.
No ovaj je članak o enkripciji i SSD uređajima, pročitajte i kako rezultati utječu na šifriranje.
Proizvođači softvera šifriranja otvorenog koda True Crypt, na primjer, preporučuju da se količine TrueCrypt ne stvaraju / pohranjuju na uređaje (ili u datotečne sustave) koji koriste mehanizam za podešavanje habanja (a TrueCrypt se ne koristi za šifriranje bilo kojeg dijela takvog dijela uređaji ili datotečni sustavi) '.
Oni u osnovi traže od svojih korisnika da koriste True Crypt samo na konvencionalnim hard diskovima, a ne na SSD uređajima i drugim uređajima za pohranu Flash.
Zašto to preporučuju? Zbog toga moramo pogledati kako se podaci spremaju na SSD.
SSD uređaji koriste tehnologiju koja se naziva izravnavanje habanja kako bi se produljio životni vijek uređaja. Sektori za pohranu na Flash diskove imaju ograničene cikluse pisanja, što znači da ih na kraju više ne mogu pisati. Izravnavanje trošenja koristi se kako bi se izbjeglo veliko korištenje određenih sektora. S čvrstim pogonima nije moguće spremiti podatke na određeni sektor pogona. Mehanizam izravnavanja habanja osigurava ravnomjerno raspoređivanje podataka na pogon.
To znači da je teoretski moguće da se podaci pohranjuju više puta na pogon. Ako, primjerice, promijenite zaglavlje volumena TrueCrypt, može se dogoditi da je staro zaglavlje i dalje dostupno na disku jer ga nije moguće pojedinačno prebrisati. Napadači bi to mogli iskoristiti ako nađu staro zaglavlje. Osnovni primjer. Recimo da ste šifrirali svoj SSD i otkrili da je trojanac snimio lozinku ili datoteku ključeva koje koristite za pristup šifriranim podacima.
Sve što trebate učiniti na konvencionalnim hard diskovima je stvoriti novu lozinku ili datoteku s ključevima kako biste riješili problem i zaštitili podatke od pristupa. No na čvrstim pogonima možda će i dalje biti moguće izdvojiti staro zaglavlje i koristiti ga za pristup podacima ukradenom lozinkom ili datotekom s ključevima.
Ali što ako je pogon prazan prije nego što ga koristite? Što ako ga namjeravate sigurno izbrisati ako je ugrožen?
Čak ni to možda nije dovoljno. Prvo, već smo ustanovili da neki alati za sigurno brisanje koje nude proizvođači SSD-ova pogrešno implementiraju tehnologiju, što znači da će podaci možda biti dostupni i nakon operacije.
TrueCrypt preporučuje sljedeće mjere opreza prije šifriranja a prazan SSD disk.
Prije nego što pokrenete TrueCrypt za postavljanje provjere autentičnosti prije pokretanja, onemogućite datoteke stranične datoteke i ponovno pokrenite operativni sustav (možete omogućiti datoteke straničenja nakon što su particija / pogon sustava u potpunosti šifrirani). Hibernacija se mora spriječiti u razdoblju između trenutka kada pokrenete TrueCrypt za postavljanje provjere autentičnosti prije pokretanja i trenutka kada su sistemska particija / pogon potpuno šifrirani.
Čak ni tada proizvođači ne jamče da će to 'spriječiti curenje podataka i da će osjetljivi podaci na uređaju biti sigurno šifrirani'.
Što je onda zaključak? Ovisi. Sigurnosne posljedice vjerojatno ne trebaju brinuti kućne korisnike jer zahtijeva nešto tehničke pozadine i opreme za napad šifriranih pogona. Ako vodite tvrtku, vladin je službenik ili osoba s podacima koje je potrebno zaštititi pod svaku cijenu, za sada morate izbjegavati pogone s izravnavanjem habanja.
Imate drugačije mišljenje? Javite mi u komentarima.