Твърди дискове и криптиране, без работа?

Опитайте Нашия Инструмент За Премахване На Проблемите

Съвременните твърди дискове са по-бързи от братята си, задвижвани с плочи. Те имат допълнителни предимства като напълно безшумен по време на работа и по-добра устойчивост на удар. Недостатъците са високата цена на гигабайт пространство за съхранение и ненадеждността, когато става въпрос за изтриване или изтриване на данни от носителя за съхранение. Особено последната точка може да има сериозни последици за сигурността.

Неотдавнашно проучване на Катедрата по компютърни науки и инженерство в Калифорнийския университет стигна до заключението, че отделните техники за саниране на файлове са неефективни за SSD дискове и че вградените техники за саниране на дискове са ефективни, ако се прилагат правилно, което не винаги е така.

Но тази статия е свързана с криптирането и твърдите дискове, прочетете как резултатите откриват и криптирането.

Създателите на софтуера за криптиране с отворен код True Crypt например препоръчват „Томовете TrueCrypt да не се създават / съхраняват на устройства (или във файлови системи), които използват механизъм за изравняване на износване (и че TrueCrypt не се използва за криптиране на всяка част от такъв устройства или файлови системи) “.

Те основно молят своите потребители да използват True Crypt само на конвенционални твърди дискове, а не на твърди дискове и други устройства за съхранение на Flash.

Защо го препоръчват? За целта трябва да разгледаме как се записват данни на SSD дискове.

Твърдите твърди устройства използват технология, наречена изравняване на износването, за да удължат живота на устройството. Секторите за съхранение на флаш памети имат ограничени цикли на запис, което означава, че в крайна сметка те не могат да бъдат записани. Използва се изравняване на износването, за да се избегне интензивно използване на конкретни сектори. С Solid State Drives не е възможно да запишете данни в определен сектор на устройството. Механизмът за изравняване на износването гарантира, че данните са равномерно разпределени на устройството.

Това означава, че теоретично е възможно данните да се съхраняват многократно на устройството. Ако промените например заглавката на обема на TrueCrypt, може да се окаже, че старият заглавия все още е достъпен на устройството, тъй като не е възможно да го презапишете поотделно. Нападателите биха могли да се възползват от това, ако намерят старото заглавие. Основен пример. Да кажем, че сте шифровали вашия SSD и сте разбрали, че троянец е записал паролата или keyfile, които използвате за достъп до криптираните данни.

Всичко, което трябва да направите на конвенционалните твърди дискове, е да създадете нова парола или ключов файл, за да разрешите проблема и да защитите данните от достъп. На твърди дискове обаче все още е възможно да извлечете стария заглавие и да го използвате за достъп до данните с открадната парола или keyfile.

Но какво ще стане, ако устройството е празно, преди да го използвате? Ами ако планирате да го изтриете безопасно, ако е компрометиран?

Дори това може да не е достатъчно. Първо, вече установихме, че някои инструменти за „сигурно изтриване“, предлагани от производителите на SSD дискове, прилагат технологията неправилно, което означава, че данните могат да бъдат достъпни след операцията.

TrueCrypt препоръчва следните предпазни мерки преди криптирането a празно Твърд диск.

Преди да стартирате TrueCrypt за настройка на автентификацията преди зареждане, деактивирайте файловете за пейджинг и рестартирайте операционната система (можете да активирате файловете за пейджинг, след като системният дял / диск е напълно криптиран). Хибернацията трябва да бъде предотвратена през периода между момента, в който стартирате TrueCrypt, за да настроите автентификацията преди зареждане и момента, в който системният дял / диск е напълно криптиран.

Дори тогава производителите не гарантират, че това „ще предотврати изтичане на данни и че чувствителните данни на устройството ще бъдат сигурно криптирани“.

Какъв е изводът тогава? Зависи. Отраженията за сигурността вероятно не са нищо, за което домашните потребители трябва да се притесняват, тъй като това изисква известна техническа подготовка и оборудване за атака на криптирани устройства. Ако управлявате бизнес, правителствен служител или физическо лице с данни, които трябва да бъдат защитени на всяка цена, тогава засега трябва да избягвате дискове с изравняване на износването.

Имате различно мнение? Уведомете ме в коментарите.