Твердотільні накопичувачі та шифрування, без використання?

Спробуйте Наш Інструмент Для Усунення Проблем

Сучасні твердотільні накопичувачі швидші, ніж їх брати, керовані блюдами. Вони мають додаткові переваги, такі як бути повністю безшумними під час роботи та краще захищати від ударів. Недоліками є висока ціна за гігабайт місця для зберігання та ненадійність, коли мова йде про стирання або видалення даних із носія інформації. Особливо останній пункт може мати серйозні наслідки для безпеки.

Нещодавно проведене дослідження кафедри комп’ютерних наук та інженерії в Каліфорнійському університеті прийшло до висновку, що окремі методи санітації файлів неефективні на SSD-дисках і що вбудовані методи санітарної обробки дисків були ефективними, якщо впроваджуватися правильно, що було не завжди.

Але ця стаття стосується шифрування та твердотільних дисків, читайте про те, як результати впливають на шифрування.

Наприклад, виробники програмного забезпечення шифрування з відкритим кодом True Crypt рекомендують, наприклад, 'Об'єм TrueCrypt не створюється / зберігається на пристроях (або у файлових системах), які використовують механізм вирівнювання зносу (і TrueCrypt не використовується для шифрування будь-яких частин такого пристрої або файлові системи) '.

Вони в основному просять своїх користувачів використовувати True Crypt тільки на звичайних жорстких дисках, а не на твердотільних накопичувачах та інших флеш-накопичувачах.

Чому вони рекомендують це? Для цього нам потрібно подивитися, як зберігаються дані на SSD.

Твердотільні накопичувачі використовують технологію під назвою вирівнювання зносу, щоб продовжити термін експлуатації пристрою. Сектори зберігання даних на флеш-накопичувачах мають обмежений цикл запису, що означає, що вони не можуть бути записані в кінцевому рахунку. Вирівнювання зносу використовується для уникнення великого використання конкретних секторів. З твердотільними накопичувачами неможливо зберегти дані до певного сектору накопичувача. Механізм вирівнювання зносу гарантує рівномірність розподілу даних на накопичувачі.

Це означає, що теоретично можливо, що дані зберігаються кілька разів на диску. Якщо змінити заголовок тома TrueCrypt, наприклад, можливо, що старий заголовок все ще доступний на диску, оскільки неможливо перезаписати його окремо. Зловмисники могли це використати, якби знайшли старий заголовок. Основний приклад. Скажімо, ви зашифрували свій SSD та дізналися, що троянин записав пароль або ключ файлів, який ви використовуєте для доступу до зашифрованих даних.

Все, що вам потрібно зробити на звичайних жорстких дисках - це створити новий пароль або файл ключів, щоб вирішити проблему та захистити дані від доступу. На твердотільних накопичувачах, однак, все ще можливо витягнути старий заголовок і використовувати його для доступу до даних із викраденим паролем або файлом ключів.

Але що робити, якщо накопичувач порожній, перш ніж використовувати його? Що робити, якщо ви плануєте надійно її стерти, якщо це порушено?

Навіть цього може бути недостатньо. По-перше, ми вже встановили, що деякі інструменти 'безпечного стирання', пропоновані виробниками SSD, невірно застосовують цю технологію, що означає, що дані можуть залишатися доступними після операції.

TrueCrypt рекомендує наступні заходи безпеки перед шифруванням a порожній Твердотільний привід.

Перш ніж запустити TrueCrypt для налаштування автентифікації перед завантаженням, відключіть файли підкачки та перезавантажте операційну систему (ви можете ввімкнути файли підкачки після того, як системний розділ / диск повністю зашифрований). Зимова сплячка повинна бути попереджена в період між моментом запуску TrueCrypt для встановлення автентифікації перед завантаженням і моменту, коли системний розділ / диск повністю зашифрований.

Навіть тоді виробники не гарантують, що це 'запобіжить витік даних і що конфіденційні дані на пристрої будуть надійно зашифровані'.

Який висновок тоді? Це залежить. Наслідки для безпеки, мабуть, не повинні турбуватися про домашніх користувачів, оскільки для атаки на зашифровані накопичувачі потрібне технічне підґрунтя та обладнання. Якщо ви керуєте бізнесом, чи є урядовцем чи особою, яка має дані, які потрібно захистити будь-якою ціною, то наразі вам потрібно уникати накопичувачів із рівнем зносу.

Маєте іншу думку? Повідомте мене в коментарях.