Solid State-schijven en versleuteling, een no-go?

Probeer Ons Instrument Voor Het Oplossen Van Problemen

Moderne solid-state drives zijn sneller dan hun platgedreven broeders. Ze hebben nog andere voordelen, zoals volledig stil tijdens gebruik en betere schokbestendigheid. De nadelen zijn de hoge prijs per gigabyte aan opslagruimte en onbetrouwbaarheid als het gaat om het wissen of verwijderen van gegevens van de opslagmedia. Vooral het laatste punt kan ernstige veiligheidsimplicaties hebben.

Een recente studie van het Department of Computer Science and Engineering van de University of California kwam tot de conclusie dat individuele technieken voor het opschonen van bestanden niet effectief waren op SSD's en dat ingebouwde technieken voor het opschonen van schijven effectief waren als ze correct werden geïmplementeerd, wat niet altijd het geval was.

Maar dit artikel gaat over encryptie en solid-state drives, lees hoe de bevindingen ook van invloed zijn op encryptie.

De makers van de open source encryptiesoftware True Crypt bevelen bijvoorbeeld aan dat 'TrueCrypt-volumes niet worden gemaakt / opgeslagen op apparaten (of in bestandssystemen) die een slijtage-nivellerend mechanisme gebruiken (en dat TrueCrypt niet wordt gebruikt om delen van dergelijke apparaten of bestandssystemen) '.

Ze vragen hun gebruikers in feite om True Crypt alleen op conventionele harde schijven te gebruiken en niet op Solid State Drives en andere Flash-opslagapparaten.

Waarom bevelen ze dat aan? Daarvoor moeten we kijken hoe gegevens worden opgeslagen op SSD's.

Solid State-schijven gebruiken een technologie die slijtage-egalisatie wordt genoemd om de levensduur van het apparaat te verlengen. Opslagsectoren op Flash-drives hebben beperkte schrijfcycli, wat betekent dat er uiteindelijk niet meer naar kan worden geschreven. Slijtage-egalisatie wordt gebruikt om intensief gebruik van specifieke sectoren te vermijden. Met Solid State Drives is het niet mogelijk om gegevens op te slaan in een specifieke sector van de schijf. Het slijtage-nivelleringsmechanisme zorgt ervoor dat de gegevens gelijkmatig over de schijf worden verdeeld.

Dit betekent dat het theoretisch mogelijk is dat gegevens meerdere keren op de schijf worden opgeslagen. Als u bijvoorbeeld de TrueCrypt-volumekop wijzigt, kan het zijn dat de oude koptekst nog toegankelijk is op de schijf, omdat het niet mogelijk is om deze afzonderlijk te overschrijven. Aanvallers kunnen hiervan misbruik maken als ze de oude header hebben gevonden. Een eenvoudig voorbeeld. Stel dat u uw SSD hebt versleuteld en erachter bent gekomen dat een trojan het wachtwoord of sleutelbestand heeft vastgelegd dat u gebruikt om toegang te krijgen tot de versleutelde gegevens.

Het enige dat u op conventionele harde schijven hoeft te doen, is een nieuw wachtwoord of sleutelbestand maken om het probleem op te lossen en de gegevens tegen toegang te beschermen. Op solid-state schijven kan het echter nog steeds mogelijk zijn om de oude header te extraheren en deze te gebruiken om toegang te krijgen tot de gegevens met het gestolen wachtwoord of keyfile.

Maar wat als de schijf leeg is voordat u hem gebruikt? Wat als u van plan bent het veilig te wissen als het gecompromitteerd is?

Zelfs dit is misschien niet voldoende. Ten eerste hebben we al vastgesteld dat sommige 'secure erase'-tools die worden aangeboden door fabrikanten van SSD's de technologie onjuist implementeren, wat betekent dat de gegevens mogelijk nog steeds toegankelijk zijn na de operatie.

TrueCrypt beveelt de volgende voorzorgsmaatregelen aan voorafgaand aan versleuteling a blank SSD schijf.

Voordat u TrueCrypt uitvoert om pre-bootverificatie in te stellen, schakelt u de wisselbestanden uit en start u het besturingssysteem opnieuw (u kunt de wisselbestanden inschakelen nadat de systeempartitie / schijf volledig is gecodeerd). Hibernationstand moet worden voorkomen in de periode tussen het moment waarop u TrueCrypt start om verificatie vóór het opstarten in te stellen en het moment waarop de systeempartitie / schijf volledig is gecodeerd.

Ook dan garanderen de makers niet dat hiermee 'datalekken worden voorkomen en dat gevoelige data op het apparaat veilig worden versleuteld'.

Wat is dan de conclusie? Het hangt er van af. De veiligheidsimplicaties zijn waarschijnlijk niets waar thuisgebruikers zich zorgen over hoeven te maken, aangezien het enige technische achtergrond en apparatuur vereist om gecodeerde schijven aan te vallen. Als u een bedrijf runt, een overheidsfunctionaris bent of een persoon met gegevens die koste wat het kost moeten worden beschermd, dan moet u schijven met slijtage-egalisatie voorlopig vermijden.

Een andere mening hebben? Laat het me weten in de comments.