Чврсти дискови и шифровање, без грешке?
- Категорија: Сигурност
Модерни ССД уређаји бржи су од браће са погоном на плочи. Имају додатне предности као што су потпуно нечујно при раду и бољи отпорност на ударце. Недостаци су висока цена по гигабајту простора за складиштење и непоузданост када је реч о брисању или брисању података са медијума за складиштење података. Нарочито последња тачка може имати озбиљне безбедносне последице.
Недавна студија Одељења за рачунарске науке и инжењерство на Калифорнијском универзитету дошла је до закључка да су појединачне технике санирања датотека неефикасне на ССД дисковима и да су уграђене технике санирања диска ефикасне ако се примене исправно, што није увек био случај.
Али овај чланак говори о енкрипцији и ССД уређајима, прочитајте како и резултати утичу на шифровање.
Произвођачи софтвера шифрирања отвореног кода Труе Црипт, на пример, препоручују да се ТруеЦрипт количине не креирају / складиште на уређајима (или у системима датотека) који користе механизам за подешавање хабања (а ТруеЦрипт се не користи да шифрује било који део таквог дела уређаја или датотечних система) '.
Они у основи траже од својих корисника да користе Труе Црипт само на конвенционалним хард дисковима, а не на ССД уређајима и осталим уређајима за складиштење Фласх-а.
Зашто то препоручују? Због тога морамо погледати како се подаци спремају на ССД.
ССД уређаји користе технологију која се назива изравнавање хабања да би се продужио век уређаја. Сектори за складиштење на Фласх дисковима имају ограничене циклусе писања, што значи да их на крају више не могу записати. Изравнавање трошења користи се за избјегавање велике употребе одређених сектора. Са ССД уређајима није могуће сачувати податке у одређени сектор погона. Механизам изравнавања хабања осигурава равномерно распоређивање података на погону.
То значи да је теоретски могуће да се подаци похрањују више пута на погону. Ако, на пример, промените заглавље волумена ТруеЦрипт, старо је заглавље још увек доступно на диску јер га није могуће појединачно пребрисати. Нападачи би то могли да искористе ако су пронашли старо заглавље. Основни пример. Рецимо да сте шифрирали свој ССД и сазнали да је тројанац снимио лозинку или датотеку кључева које користите за приступ шифрованим подацима.
Све што требате да урадите на конвенционалним чврстим дисковима је да креирате нову лозинку или датотеку кључева како бисте решили проблем и заштитили податке од приступа. На ССД уређајима ће ипак бити могуће издвојити старо заглавље и користити га за приступ подацима украденом лозинком или датотеком кључева.
Али шта ако је диск празан пре него што га користите? Шта ако га сигурно обришете ако је угрожено?
Чак ни то можда није довољно. Прво, већ смо установили да неки алати „сигурног брисања“ који нуде произвођачи ССД-ова погрешно имплементирају технологију, што значи да ће подаци можда бити доступни и након операције.
ТруеЦрипт препоручује следеће мере предострожности пре шифровања а празно Солид Стате Дриве.
Пре него што покренете ТруеЦрипт за подешавање аутентификације пре покретања система, онемогућите датотеке за позивање и поново покрените оперативни систем (можете да омогућите датотеке страничења након што је системска партиција / диск потпуно шифриран). Хибернација се мора спречити у периоду између тренутка када покренете ТруеЦрипт за подешавање провере идентитета пре покретања и тренутка када је системска партиција / уређај потпуно шифриран.
Чак ни тада произвођачи не гарантују да ће то „спречити цурење података и да ће осетљиви подаци на уређају бити сигурно шифровани“.
Шта је онда закључак? Зависи. Сигурносне импликације вјероватно нису ништа о чему кућни корисници требају да се брину, јер захтијева нешто техничке позадине и опреме за напад шифрованих драјвова. Ако водите посао, јесте ли владин службеник или појединац са подацима које је потребно заштитити по сваку цену, тада морате да избегавате погоне са нивоом хабања.
Имате другачије мишљење? Јавите ми у коментарима.