Solid State-stasjoner og -kryptering, ingen vei?
- Kategori: Sikkerhet
Moderne Solid State Drives er raskere enn deres tallerken-drevne brødre. De har ytterligere fordeler som å være helt stille når du bruker og bedre støtsikker. Ulempene er den høye prisen per Gigabyte lagringsplass og upålitelighet når det gjelder å slette eller slette data fra lagringsmediet. Spesielt sistnevnte punkt kan ha alvorlige sikkerhetsmessige implikasjoner.
En fersk undersøkelse av Institutt for informatikk og teknologi ved University of California kom til den konklusjon at individuelle filrensingsteknikker ikke var effektive på SSD-er, og at innebygde disk-desinfiseringsteknikker var effektive hvis de ble implementert riktig, noe som ikke alltid var tilfelle.
Men denne artikkelen handler om kryptering og Solid State Drive, les om hvordan funnene påvirker kryptering også.
Produsentene av open source-krypteringsprogramvaren True Crypt anbefaler for eksempel at 'TrueCrypt-volumer ikke opprettes / lagres på enheter (eller i filsystemer) som bruker en slitasjeutjevningsmekanisme (og at TrueCrypt ikke brukes til å kryptere noen deler av slikt enheter eller filsystemer) '.
De ber i utgangspunktet brukerne sine bruke True Crypt på konvensjonelle harddisker og ikke på Solid State-stasjoner og andre Flash-lagringsenheter.
Hvorfor anbefaler de det? For det må vi se på hvordan data lagres til SSD-er.
Solid state-stasjoner bruker en teknologi som kalles slitasjeutjevning for å forlenge levetiden til enheten. Lagringssektorer på Flash-stasjoner har begrensede skrivesykluser, noe som betyr at de ikke lenger kan skrives til. Slitasjeutjevning brukes for å unngå tung bruk av spesifikke sektorer. Med Solid State-stasjoner er det ikke mulig å lagre data i en spesifikk sektor av stasjonen. Slitasjeutjevningsmekanismen sørger for at dataene blir jevnt fordelt på stasjonen.
Dette betyr at det teoretisk er mulig at data lagres flere ganger på stasjonen. Hvis du for eksempel endrer TrueCrypt volumoverskrift, kan det være at den gamle overskriften fremdeles er tilgjengelig på stasjonen, da det ikke er mulig å overskrive den individuelt. Angripere kan utnytte dette hvis de har funnet den gamle overskriften. Et grunnleggende eksempel. La oss si at du har kryptert SSD-en din og funnet ut at en trojan registrerte passordet eller nøkkelfilen du bruker for å få tilgang til de krypterte dataene.
Alt du trenger å gjøre på konvensjonelle harddisker er å opprette et nytt passord eller nøkkelord for å løse problemet og beskytte dataene mot tilgang. På stasjoner med solid tilstand kan det imidlertid fortsatt være mulig å trekke ut den gamle overskriften og bruke den til å få tilgang til dataene med det stjålne passordet eller nøkkelordet.
Men hva hvis stasjonen er tom før du bruker den? Hva om du planlegger å slette det sikkert hvis det blir kompromittert?
Selv dette er kanskje ikke tilstrekkelig. For det første har vi allerede slått fast at noen 'sikre slette' verktøy som tilbys av produsenter av SSD-er implementerer teknologien feil, noe som betyr at dataene fremdeles kan være tilgjengelige etter operasjonen.
TrueCrypt anbefaler følgende forholdsregler før kryptering a blank Solid State Drive.
Før du kjører TrueCrypt for å konfigurere autentisering før oppstart, må du deaktivere sidefilene og starte operativsystemet på nytt (du kan aktivere sidefilene etter at systempartisjonen / -stasjonen er fullstendig kryptert). Dvalemodus må forhindres i perioden mellom det øyeblikket du starter TrueCrypt for å konfigurere forhåndsoppstart-autentisering og øyeblikket da systempartisjonen / -stasjonen er fullstendig kryptert.
Selv ikke produsentene garanterer at dette 'vil forhindre datalekkasjer og at sensitive data på enheten vil være sikkert kryptert'.
Hva er konklusjonen da? Det kommer an på. Sikkerhetsmessige implikasjoner er sannsynligvis ingenting som hjemmebrukere trenger å bekymre seg for da det krever litt teknisk bakgrunn og utstyr for å angripe krypterte stasjoner. Hvis du driver en bedrift, er en myndighetsperson eller en person med data som må beskyttes for enhver pris, må du unngå stasjoner med slitasjeutjevning foreløpig.
Har du en annen mening? Gi meg beskjed i kommentarene.