כוננים והצפנה של מצב מוצק, ללא הפסקה?

נסה את הכלי שלנו לביטול בעיות

כונני מצב מוצק מודרניים הם מהירים יותר מאחיהם המונעים על מגש. יש להם יתרונות נוספים כמו שתיקה מוחלטת בזמן ההפעלה והוכחת זעזועים טובה יותר. החסרונות הם המחיר הגבוה לכל ג'יגה-בייט של שטח אחסון וחוסר אמינות בכל הקשור למחיקה או מחיקה של נתונים ממדיה האחסון. במיוחד לנקודה האחרונה יכולות להיות השלכות אבטחה קשות.

מחקר שנערך לאחרונה על המחלקה למדעי המחשב והנדסה באוניברסיטת קליפורניה הגיע למסקנה כי טכניקות חיטוי קבצים אינדיבידואליות לא היו יעילות ב- SSD וכי טכניקות חיטוי דיסק מובנות היו יעילות אם יושמו נכון, מה שלא תמיד היה המקרה.

אולם מאמר זה עוסק בהצפנה ובכונני מצב מוצק, קרא כיצד משפיעים הממצאים גם על ההצפנה.

יצרני התוכנה להצפנת קוד פתוח True Crypt למשל ממליצים כי 'אמצעי האחסון של TrueCrypt לא נוצרים / מאוחסנים במכשירים (או במערכות קבצים) המשתמשים במנגנון פילוס בלאי (וכי TrueCrypt אינו משמש להצפנת חלקים כאלה) התקנים או מערכות קבצים) '.

בעיקרון הם מבקשים מהמשתמשים שלהם להשתמש בקריפטה אמיתית בכוננים קשיחים רגילים בלבד ולא בכונני מצב מוצק ובמכשירי אחסון אחרים של Flash.

מדוע הם ממליצים על כך? לשם כך עלינו לבדוק כיצד נשמרים נתונים ב- SSDs.

כונני מצב מוצק משתמשים בטכנולוגיה הנקראת פילוס שחיקה כדי להאריך את חיי המכשיר. למחזורי האחסון בכונני Flash יש מחזורי כתיבה מוגבלים מה שאומר שלא ניתן יהיה לכתוב עליהם יותר בסופו של דבר. פילוס לבוש משמש למניעת שימוש כבד במגזרים ספציפיים. עם כונני מצב מוצק לא ניתן לשמור נתונים לסקטור מסוים של הכונן. מנגנון פילוס השחיקה מוודא שהנתונים מופצים באופן שווה בכונן.

המשמעות היא שאפשר תיאורטית כי הנתונים נשמרים פעמים רבות בכונן. אם תשנה את כותרת העוצמה של TrueCrypt למשל, יכול להיות שהכותרת הישנה עדיין נגישה בכונן מכיוון שלא ניתן להחליף אותה בנפרד. התוקפים יכולים לנצל זאת אם הם מצאו את הכותרת הישנה. דוגמא בסיסית. נניח שהצפנת את ה- SSD שלך וגילית שטרויאני רשם את הסיסמה או את קובץ ה- filen בו אתה משתמש כדי לגשת לנתונים המוצפנים.

כל שעליך לעשות בכוננים קשיחים קונבנציונליים הוא ליצור סיסמא או מפתח קבצים חדשים כדי לפתור את הבעיה ולהגן על הנתונים מפני גישה. עם זאת בכונני מצב מוצק יתכן שעדיין ניתן לחלץ את הכותרת הישנה ולהשתמש בהם כדי לגשת לנתונים באמצעות הסיסמה או הקובץ הגנוב.

אבל מה אם הכונן ריק לפני שתשתמש בו? מה אם אתה מתכנן למחוק אותו באופן מאובטח אם הוא נפגע?

אפילו זה אולי לא מספיק. ראשית, כבר קבענו שכמה כלים 'מחוקים מאובטחים' המוצעים על ידי יצרני SSDs מיישמים את הטכנולוגיה בצורה שגויה מה שאומר שהנתונים עשויים להיות נגישים לאחר הפעולה.

TrueCrypt ממליץ על אמצעי הזהירות הבאים לפני ההצפנה א רֵיק כונן סולידי.

לפני שתפעיל את TrueCrypt להגדרת אימות אתחול מראש, השבת את קבצי ההחלפה והפעל מחדש את מערכת ההפעלה (תוכל לאפשר את קבצי ההחלפה לאחר שהמחיצה / הכונן של המערכת הוצפנו במלואה). יש למנוע מצב שינה במהלך התקופה שבין הרגע בו אתה מפעיל את TrueCrypt כדי להגדיר אימות אתחול מראש לרגע בו מחיצת / הכונן של המערכת הוצפנה במלואה.

גם אז היצרנים אינם מתחייבים כי הדבר 'ימנע דליפות נתונים ונתונים רגישים במכשיר יוצפנו בצורה מאובטחת'.

מה המסקנה אם כן? זה תלוי. השלכות האבטחה הן ככל הנראה דבר שמשתמשים ביתיים צריכים לדאוג להם מכיוון שהוא דורש מעט רקע טכני וציוד כדי לתקוף כוננים מוצפנים. אם אתה מנהל עסק, אתה פקיד ממשלתי או אדם עם נתונים שצריך להגן עליהם בכל מחיר, עליך להימנע כעת מכוננים עם פילוס בלאי.

יש לך דעה אחרת? הודע לי בתגובות.