Μονάδες οδήγησης κρυπτογράφησης στερεάς κατάστασης, μια απαγόρευση;

Δοκιμάστε Το Όργανο Μας Για Την Εξάλειψη Των Προβλημάτων

Οι σύγχρονες μονάδες στερεάς κατάστασης είναι πιο γρήγορες από τους αδελφούς τους. Έχουν επιπλέον πλεονεκτήματα, όπως είναι εντελώς αθόρυβα κατά τη λειτουργία και καλύτερη προστασία από κραδασμούς. Τα μειονεκτήματα είναι η υψηλή τιμή ανά Gigabyte αποθηκευτικού χώρου και η αξιοπιστία όταν πρόκειται για διαγραφή ή διαγραφή δεδομένων από τα μέσα αποθήκευσης. Ειδικά το τελευταίο σημείο μπορεί να έχει σοβαρές επιπτώσεις στην ασφάλεια.

Μια πρόσφατη μελέτη του Τμήματος Επιστήμης και Μηχανικής Υπολογιστών στο Πανεπιστήμιο της Καλιφόρνια κατέληξε στο συμπέρασμα ότι οι τεχνικές απολύμανσης μεμονωμένων αρχείων ήταν αναποτελεσματικές σε SSD και ότι οι ενσωματωμένες τεχνικές απολύμανσης δίσκων ήταν αποτελεσματικές εάν εφαρμοστούν σωστά, κάτι που δεν συνέβαινε πάντα.

Αλλά αυτό το άρθρο αφορά κρυπτογράφηση και Solid State Drives, διαβάστε πώς επηρεάζουν και τα ευρήματα την κρυπτογράφηση.

Οι κατασκευαστές του λογισμικού κρυπτογράφησης ανοιχτού κώδικα True Crypt, για παράδειγμα, συνιστούν να μην δημιουργούνται / αποθηκεύονται τόμοι TrueCrypt σε συσκευές (ή σε συστήματα αρχείων) που χρησιμοποιούν μηχανισμό ισοπέδωσης φθοράς (και ότι το TrueCrypt δεν χρησιμοποιείται για την κρυπτογράφηση οποιωνδήποτε τμημάτων αυτών συσκευές ή συστήματα αρχείων) ».

Βασικά ζητούν από τους χρήστες τους να χρησιμοποιούν True Crypt μόνο σε συμβατικούς σκληρούς δίσκους και όχι σε μονάδες Solid State και άλλες συσκευές αποθήκευσης Flash.

Γιατί το προτείνουν αυτό; Για αυτό, πρέπει να ρίξουμε μια ματιά στον τρόπο αποθήκευσης των δεδομένων σε SSD.

Οι μονάδες στερεάς κατάστασης χρησιμοποιούν μια τεχνολογία που ονομάζεται ισοπέδωση φθοράς για να παρατείνει τη διάρκεια ζωής της συσκευής. Οι τομείς αποθήκευσης σε μονάδες Flash έχουν περιορισμένους κύκλους εγγραφής, πράγμα που σημαίνει ότι δεν μπορούν πλέον να εγγραφούν. Η ισοπέδωση φθοράς χρησιμοποιείται για την αποφυγή βαριάς χρήσης συγκεκριμένων τομέων. Με τις μονάδες Solid State δεν είναι δυνατή η αποθήκευση δεδομένων σε έναν συγκεκριμένο τομέα της μονάδας δίσκου. Ο μηχανισμός ισοπέδωσης φθοράς διασφαλίζει ότι τα δεδομένα κατανέμονται ομοιόμορφα στη μονάδα δίσκου.

Αυτό σημαίνει ότι θεωρητικά είναι πιθανό τα δεδομένα να αποθηκεύονται πολλές φορές στη μονάδα δίσκου. Εάν αλλάξετε την κεφαλίδα τόμου TrueCrypt, για παράδειγμα, η παλιά κεφαλίδα εξακολουθεί να είναι προσβάσιμη στη μονάδα δίσκου, καθώς δεν είναι δυνατή η αντικατάστασή της μεμονωμένα. Οι επιτιθέμενοι θα μπορούσαν να το εκμεταλλευτούν αν βρήκαν την παλιά κεφαλίδα. Ένα βασικό παράδειγμα. Ας υποθέσουμε ότι έχετε κρυπτογραφήσει το SSD σας και ανακαλύψατε ότι ένας trojan κατέγραψε τον κωδικό πρόσβασης ή το keyfile που χρησιμοποιείτε για πρόσβαση στα κρυπτογραφημένα δεδομένα.

Το μόνο που χρειάζεται να κάνετε σε συμβατικούς σκληρούς δίσκους είναι να δημιουργήσετε έναν νέο κωδικό πρόσβασης ή αρχείο κλειδιού για να επιλύσετε το πρόβλημα και να προστατεύσετε τα δεδομένα από την πρόσβαση. Σε μονάδες δίσκου στερεάς κατάστασης, ωστόσο, ενδέχεται να είναι ακόμη δυνατή η εξαγωγή της παλιάς κεφαλίδας και η χρήση της για πρόσβαση στα δεδομένα με τον κλεμμένο κωδικό πρόσβασης ή το αρχείο κλειδιού.

Τι γίνεται όμως αν η μονάδα δίσκου είναι άδεια πριν τη χρησιμοποιήσετε; Τι γίνεται αν σκοπεύετε να το διαγράψετε με ασφάλεια εάν έχει παραβιαστεί;

Ακόμα και αυτό μπορεί να μην είναι αρκετό. Πρώτον, έχουμε ήδη διαπιστώσει ότι ορισμένα εργαλεία «ασφαλούς διαγραφής» που προσφέρονται από κατασκευαστές SSD εφαρμόζουν εσφαλμένα την τεχνολογία, πράγμα που σημαίνει ότι τα δεδομένα ενδέχεται να εξακολουθούν να είναι προσβάσιμα μετά τη λειτουργία.

Το TrueCrypt συνιστά τις ακόλουθες προφυλάξεις πριν από την κρυπτογράφηση α κενό Μονάδα στερεάς κατάστασης.

Προτού εκτελέσετε το TrueCrypt για να ρυθμίσετε τον έλεγχο ταυτότητας πριν από την εκκίνηση, απενεργοποιήστε τα αρχεία σελιδοποίησης και επανεκκινήστε το λειτουργικό σύστημα (μπορείτε να ενεργοποιήσετε τα αρχεία σελιδοποίησης μετά την πλήρη κρυπτογράφηση του διαμερίσματος / μονάδας συστήματος). Η αδρανοποίηση πρέπει να αποφευχθεί κατά την περίοδο μεταξύ της στιγμής που ξεκινάτε το TrueCrypt για να ρυθμίσετε τον έλεγχο ταυτότητας πριν από την εκκίνηση και τη στιγμή κατά την οποία το διαμέρισμα / μονάδα δίσκου του συστήματος έχει κρυπτογραφηθεί πλήρως.

Ακόμα και τότε οι κατασκευαστές δεν εγγυώνται ότι αυτό 'θα αποτρέψει διαρροές δεδομένων και ότι τα ευαίσθητα δεδομένα στη συσκευή θα κρυπτογραφηθούν με ασφάλεια'.

Ποιο είναι το συμπέρασμα τότε; Εξαρτάται. Οι επιπτώσεις στην ασφάλεια δεν είναι πιθανώς τίποτα που πρέπει να ανησυχούν οι οικιακοί χρήστες, καθώς απαιτεί κάποιο τεχνικό υπόβαθρο και εξοπλισμό για την επίθεση κρυπτογραφημένων δίσκων. Εάν διευθύνετε μια επιχείρηση, είστε κυβερνητικός αξιωματούχος ή άτομο με δεδομένα που πρέπει να προστατεύονται με κάθε κόστος, τότε πρέπει να αποφύγετε τις μονάδες δίσκου με ισοπέδωση φθοράς προς το παρόν.

Έχετε διαφορετική γνώμη; Επιτρέψτε μου να μάθω στα σχόλια.