Unità a stato solido e crittografia, un divieto?

Prova Il Nostro Strumento Per Eliminare I Problemi

Le moderne unità a stato solido sono più veloci dei loro fratelli guidati da un piatto. Hanno ulteriori vantaggi come essere completamente silenziosi durante il funzionamento e una migliore resistenza agli urti. Gli svantaggi sono il prezzo elevato per Gigabyte di spazio di archiviazione e l'inaffidabilità quando si tratta di cancellare o eliminare dati dal supporto di archiviazione. Soprattutto quest'ultimo punto può avere gravi implicazioni per la sicurezza.

Un recente studio del Dipartimento di Informatica e Ingegneria dell'Università della California è giunto alla conclusione che le tecniche di sanificazione dei singoli file erano inefficaci sugli SSD e che le tecniche di sanificazione del disco integrate erano efficaci se implementate correttamente, il che non era sempre il caso.

Ma questo articolo riguarda la crittografia e le unità a stato solido, leggi come i risultati influiscono anche sulla crittografia.

I creatori del software di crittografia open source True Crypt, ad esempio, raccomandano che i volumi TrueCrypt non vengano creati / archiviati su dispositivi (o in file system) che utilizzano un meccanismo di livellamento dell'usura (e che TrueCrypt non venga utilizzato per crittografare alcuna parte di tali dispositivi o filesystem) '.

Fondamentalmente chiedono ai loro utenti di utilizzare True Crypt solo su dischi rigidi convenzionali e non su Solid State Drive e altri dispositivi di archiviazione Flash.

Perché lo consigliano? Per questo, dobbiamo dare un'occhiata a come i dati vengono salvati sugli SSD.

Le unità a stato solido utilizzano una tecnologia chiamata wear leveling per estendere la durata del dispositivo. I settori di archiviazione sulle unità flash hanno cicli di scrittura limitati, il che significa che non possono più essere scritti alla fine. Il livellamento dell'usura viene utilizzato per evitare un uso intenso di settori specifici. Con le unità a stato solido non è possibile salvare i dati in un settore specifico dell'unità. Il meccanismo di livellamento dell'usura assicura che i dati siano distribuiti uniformemente sull'unità.

Ciò significa che è teoricamente possibile che i dati vengano memorizzati più volte sull'unità. Se si modifica l'intestazione del volume TrueCrypt, ad esempio, è possibile che la vecchia intestazione sia ancora accessibile sull'unità in quanto non è possibile sovrascriverla singolarmente. Gli aggressori potrebbero sfruttarlo se hanno trovato la vecchia intestazione. Un semplice esempio. Supponiamo che tu abbia crittografato il tuo SSD e scoperto che un trojan ha registrato la password o il file di chiavi che utilizzi per accedere ai dati crittografati.

Tutto quello che devi fare sui dischi rigidi convenzionali è creare una nuova password o un nuovo file di chiavi per risolvere il problema e proteggere i dati dall'accesso. Sulle unità a stato solido, tuttavia, potrebbe essere ancora possibile estrarre la vecchia intestazione e utilizzarla per accedere ai dati con la password o il file di chiavi rubati.

Ma cosa succede se l'unità è vuota prima di usarla? Cosa succede se si prevede di cancellarlo in modo sicuro se è compromesso?

Anche questo potrebbe non essere sufficiente. Innanzitutto, abbiamo già stabilito che alcuni strumenti di 'cancellazione sicura' offerti dai produttori di SSD implementano la tecnologia in modo errato, il che significa che i dati potrebbero essere ancora accessibili dopo l'operazione.

TrueCrypt consiglia le seguenti precauzioni prima della crittografia a vuoto Disco a stato solido.

Prima di eseguire TrueCrypt per configurare l'autenticazione pre-avvio, disabilitare i file di paging e riavviare il sistema operativo (è possibile abilitare i file di paging dopo che la partizione / unità di sistema è stata completamente crittografata). L'ibernazione deve essere prevenuta durante il periodo compreso tra il momento in cui si avvia TrueCrypt per impostare l'autenticazione pre-avvio e il momento in cui la partizione / unità di sistema è stata completamente crittografata.

Anche in questo caso i produttori non garantiscono che ciò 'impedirà la fuga di dati e che i dati sensibili sul dispositivo verranno crittografati in modo sicuro'.

Qual è la conclusione allora? Dipende. Le implicazioni per la sicurezza non sono probabilmente nulla di cui gli utenti domestici devono preoccuparsi poiché richiedono un background tecnico e attrezzature per attaccare le unità crittografate. Se gestisci un'azienda, sei un funzionario governativo o un individuo con dati che devono essere protetti a tutti i costi, per ora devi evitare le unità soggette a usura.

Hai un'opinione diversa? Fatemi sapere nei commenti.