โซลิดสเตทไดรฟ์และการเข้ารหัส No-Go?
- หมวดหมู่: ความปลอดภัย
ไดรฟ์โซลิดสเตทสมัยใหม่เร็วกว่าพี่น้องที่ขับเคลื่อนด้วยแผ่นเสียง มีข้อดีเพิ่มเติมเช่นเงียบสนิทเมื่อใช้งานและป้องกันการกระแทกได้ดีขึ้น ข้อเสียคือราคาที่สูงต่อพื้นที่จัดเก็บ Gigabyte และความไม่น่าเชื่อถือเมื่อต้องลบหรือลบข้อมูลออกจากสื่อจัดเก็บข้อมูล โดยเฉพาะอย่างยิ่งประเด็นหลังอาจมีผลกระทบด้านความปลอดภัยอย่างรุนแรง
การศึกษาล่าสุดของภาควิชาวิทยาศาสตร์คอมพิวเตอร์และวิศวกรรมศาสตร์ที่มหาวิทยาลัยแคลิฟอร์เนียได้ข้อสรุปว่าเทคนิคการฆ่าเชื้อไฟล์แต่ละไฟล์ไม่ได้ผลกับ SSD และเทคนิคการฆ่าเชื้อดิสก์ในตัวจะมีประสิทธิภาพหากใช้อย่างถูกต้องซึ่งไม่ได้เป็นเช่นนั้นเสมอไป
แต่บทความนี้เกี่ยวกับการเข้ารหัสและ Solid State Drives โปรดอ่านว่าสิ่งที่ค้นพบส่งผลต่อการเข้ารหัสเช่นกันอย่างไร
ผู้ผลิตซอฟต์แวร์เข้ารหัสโอเพนซอร์สเช่น True Crypt แนะนำว่า 'ไม่ได้สร้าง / จัดเก็บไดรฟ์ข้อมูล TrueCrypt บนอุปกรณ์ (หรือในระบบไฟล์) ที่ใช้กลไกการลดระดับการสึกหรอ (และไม่ได้ใช้ TrueCrypt เพื่อเข้ารหัสส่วนใด ๆ อุปกรณ์หรือระบบไฟล์) '.
โดยพื้นฐานแล้วพวกเขาขอให้ผู้ใช้ใช้ True Crypt บนฮาร์ดไดรฟ์ทั่วไปเท่านั้นไม่ใช่บน Solid State Drives และอุปกรณ์จัดเก็บข้อมูล Flash อื่น ๆ
ทำไมพวกเขาถึงแนะนำอย่างนั้น? สำหรับสิ่งนั้นเราต้องดูว่าข้อมูลถูกบันทึกลงใน SSD อย่างไร
ไดรฟ์โซลิดสเตตใช้เทคโนโลยีที่เรียกว่าการปรับระดับการสึกหรอเพื่อยืดอายุการใช้งานของอุปกรณ์ ภาคจัดเก็บข้อมูลในแฟลชไดรฟ์มีวงจรการเขียนที่ จำกัด ซึ่งหมายความว่าในที่สุดก็ไม่สามารถเขียนได้อีกต่อไป การปรับระดับการสึกหรอใช้เพื่อหลีกเลี่ยงการใช้งานหนักในส่วนงานเฉพาะ ด้วย Solid State Drives จะไม่สามารถบันทึกข้อมูลลงในส่วนเฉพาะของไดรฟ์ได้ กลไกการปรับระดับการสึกหรอทำให้แน่ใจว่าข้อมูลกระจายอย่างเท่าเทียมกันบนไดรฟ์
ซึ่งหมายความว่าในทางทฤษฎีเป็นไปได้ที่ข้อมูลจะถูกจัดเก็บหลายครั้งในไดรฟ์ หากคุณเปลี่ยนส่วนหัวของไดรฟ์ข้อมูล TrueCrypt เป็นต้นอาจเป็นไปได้ว่าส่วนหัวเก่ายังคงสามารถเข้าถึงได้ในไดรฟ์เนื่องจากไม่สามารถเขียนทับทีละรายการได้ ผู้โจมตีสามารถใช้ประโยชน์จากสิ่งนี้ได้หากพบส่วนหัวเก่า ตัวอย่างพื้นฐาน สมมติว่าคุณได้เข้ารหัส SSD ของคุณและพบว่าโทรจันบันทึกรหัสผ่านหรือไฟล์คีย์ที่คุณใช้เพื่อเข้าถึงข้อมูลที่เข้ารหัส
สิ่งที่คุณต้องทำในฮาร์ดไดรฟ์ทั่วไปคือสร้างรหัสผ่านหรือไฟล์คีย์ใหม่เพื่อแก้ไขปัญหาและป้องกันข้อมูลไม่ให้เข้าถึง ในไดรฟ์โซลิดสเทตอย่างไรก็ตามอาจยังคงสามารถแยกส่วนหัวเก่าและใช้เพื่อเข้าถึงข้อมูลด้วยรหัสผ่านหรือไฟล์คีย์ที่ถูกขโมย
แต่ถ้าไดรฟ์ว่างเปล่าก่อนใช้งานล่ะ? จะเกิดอะไรขึ้นหากคุณวางแผนที่จะลบข้อมูลอย่างปลอดภัยหากถูกบุกรุก?
แม้สิ่งนี้อาจไม่เพียงพอ อันดับแรกเราได้พิจารณาแล้วว่าเครื่องมือ 'การลบอย่างปลอดภัย' บางอย่างที่ผู้ผลิต SSD นำเสนอใช้เทคโนโลยีนี้ไม่ถูกต้องซึ่งหมายความว่าข้อมูลอาจยังสามารถเข้าถึงได้หลังจากการดำเนินการ
TrueCrypt แนะนำข้อควรระวังต่อไปนี้ก่อนการเข้ารหัส a ว่างเปล่า ไดรฟ์ Solid State
ก่อนที่คุณจะรัน TrueCrypt เพื่อตั้งค่าการพิสูจน์ตัวตนก่อนบูตให้ปิดใช้งานไฟล์เพจและรีสตาร์ทระบบปฏิบัติการ (คุณสามารถเปิดใช้งานไฟล์เพจจิ้งหลังจากพาร์ติชันระบบ / ไดรฟ์ได้รับการเข้ารหัสอย่างสมบูรณ์) ต้องป้องกันการไฮเบอร์เนตในช่วงเวลาระหว่างช่วงเวลาที่คุณเริ่ม TrueCrypt เพื่อตั้งค่าการพิสูจน์ตัวตนก่อนบูตและช่วงเวลาที่พาร์ติชันระบบ / ไดรฟ์ได้รับการเข้ารหัสอย่างสมบูรณ์
ถึงกระนั้นผู้ผลิตก็ไม่รับประกันว่าสิ่งนี้จะ 'ป้องกันข้อมูลรั่วไหลและข้อมูลที่ละเอียดอ่อนในอุปกรณ์จะได้รับการเข้ารหัสอย่างปลอดภัย'
แล้วบทสรุปคืออะไร? มันขึ้นอยู่กับ. ผลกระทบด้านความปลอดภัยอาจเป็นสิ่งที่ผู้ใช้ตามบ้านไม่ต้องกังวลเนื่องจากต้องใช้พื้นฐานทางเทคนิคและอุปกรณ์ในการโจมตีไดรฟ์ที่เข้ารหัส หากคุณดำเนินธุรกิจเป็นเจ้าหน้าที่ของรัฐหรือบุคคลที่มีข้อมูลที่จำเป็นต้องได้รับการปกป้องโดยเสียค่าใช้จ่ายทั้งหมดคุณต้องหลีกเลี่ยงการขับรถที่มีการปรับระดับการสึกหรอในตอนนี้
มีความคิดเห็นที่แตกต่างกันหรือไม่? แจ้งให้เราทราบในความคิดเห็น