Félvezető meghajtók és titkosítás, nincs-e út?
- Kategória: Biztonság
A modern szilárdtest-meghajtók gyorsabbak, mint tányérvezérelt testvéreik. További előnyeik vannak, mint pl. Működés közben teljesen csendes és jobb ütésálló. Hátrányok a tárhely magas gigabájt ára és a megbízhatatlanság az adatok törléséért vagy törléséért. Különösen az utóbbi pontnak súlyos biztonsági következményei lehetnek.
A Kaliforniai Egyetem Számítástechnikai és Műszaki Tanszékének nemrégiben elvégzett tanulmánya arra a következtetésre jutott, hogy az egyes fájltisztító technikák nem voltak hatékonyak az SSD-kön, és hogy a beépített lemeztisztító technikák hatékonyak voltak, ha helyesen alkalmazták, ami nem mindig volt a helyzet.
De ez a cikk a titkosításról és a szilárdtestalapú meghajtókról szól, olvassa el, hogyan befolyásolják az eredmények a titkosítást is.
A True Crypt nyílt forráskódú titkosító szoftver készítői például azt javasolják, hogy a „TrueCrypt köteteket ne hozzák létre / tárolják olyan eszközökön (vagy fájlrendszerekben), amelyek kopáskiegyenlítő mechanizmust használnak (és hogy a TrueCrypt nem használják ilyen részek titkosítására. eszközök vagy fájlrendszerek) ”.
Alapvetően azt kérik a felhasználóktól, hogy a True Crypt-et csak a hagyományos merevlemezeken használják, nem pedig a szilárdtest-meghajtókon és más Flash-tárolóeszközökön.
Miért ajánlják ezt? Ehhez meg kell vizsgálnunk az adatok SSD-kbe történő mentésének módját.
A szilárdtestalapú meghajtók kopáskiegyenlítésnek nevezett technológiát használnak az eszköz élettartamának meghosszabbítására. A tároló szektorok a Flash meghajtókon korlátozott írási ciklusokkal rendelkeznek, ami azt jelenti, hogy végül nem lehet többé írni. A kopáskiegyenlítést azért használják, hogy elkerüljék az egyes ágazatok súlyos használatát. A szilárdtestalapú meghajtókkal nem lehet adatot menteni a meghajtó egy adott szektora számára. A kopáskiegyenlítő mechanizmus biztosítja az adatok egyenletes eloszlását a meghajtón.
Ez azt jelenti, hogy elméletileg lehetséges, hogy az adatokat többször tárolják a meghajtón. Például ha megváltoztatja a TrueCrypt kötet fejlécét, előfordulhat, hogy a régi fejléc továbbra is elérhető a meghajtón, mivel nem lehetséges külön felülírni. A támadók kihasználhatják ezt, ha megtalálják a régi fejlécet. Alapvető példa. Tegyük fel, hogy titkosította az SSD-jét, és kiderült, hogy egy trójai rögzítette azt a jelszót vagy kulcsfájlt, amelyet a titkosított adatok eléréséhez használ.
A hagyományos merevlemezeken csak annyit kell tennie, hogy új jelszót vagy kulcsfájlt hoz létre a probléma megoldása és az adatok hozzáférés elleni védelme érdekében. Félvezető meghajtók esetén azonban továbbra is lehetséges a régi fejléc kibontása és felhasználása az adatok eléréséhez lopott jelszóval vagy kulcsfájllal.
De mi van, ha a meghajtó üres, mielőtt felhasználná? Mi lenne, ha biztonságosan törli azt, ha veszélybe kerül?
Még ez is nem elegendő. Először már megállapítottuk, hogy az SSD-k gyártói által kínált néhány „biztonságos törlés” eszköz helytelenül alkalmazza a technológiát, ami azt jelenti, hogy az adatok a művelet után is hozzáférhetők lehetnek.
A TrueCrypt a következő óvintézkedéseket javasolja a titkosítás előtt: a üres Solid State Drive.
Mielőtt a TrueCrypt futtatná a rendszerindítás előtti hitelesítés beállítását, tiltsa le a lapozó fájlokat és indítsa újra az operációs rendszert (akkor engedélyezheti a lapozó fájlokat, miután a rendszer partíciója / meghajtója teljesen titkosítva volt). A hibernációt meg kell akadályozni abban az idõszakban, amikor a TrueCrypt elindítja a rendszerindítás elõtti hitelesítést, és a rendszerpartíció / meghajtó teljes titkosítása között.
A gyártók még akkor sem garantálják, hogy ez 'megakadályozza az adatok szivárgását és az eszköz érzékeny adatait biztonságosan titkosítják'.
Mi a következtetés akkor? Attól függ. A biztonsági következmények valószínűleg nem olyanok, amelyek miatt az otthoni felhasználóknak aggódniuk kell, mivel a titkosított meghajtók megtámadásához bizonyos technikai háttér és felszerelés szükséges. Ha vállalkozást működtet, kormányzati tisztviselő vagy magánszemély, olyan adatokkal rendelkezik, amelyeket minden áron meg kell védeni, akkor most el kell kerülnie a kopásos szintű meghajtókat.
Más véleményed van? Tudassa velünk a megjegyzésekben.