GNU/Linux >> Belajar Linux >  >> Linux

Jebakan enkripsi SSD

Perlu diingat bahwa SSD modern sudah mengenkripsi data Anda pada tingkat firmware, sehingga operasi pemformatan ulang dapat dilakukan hanya dengan membuang kunci internal, daripada menghapus setiap sektor. Ini tidak berarti data Anda dienkripsi secara otomatis setiap saat - kripto hanya digunakan untuk memperbaiki masalah keausan NAND. Namun, itu berarti bahwa operasi format tingkat firmware yang tepat membuat data pada disk sepenuhnya dihancurkan untuk semua maksud dan tujuan. Jika Anda membuang SSD, saya sangat menyarankan menggunakan opsi ini. Sebagian besar OS utama mengenali dan mendukung perintah firmware yang sesuai, tetapi penggunaannya mungkin berbeda - periksa dokumentasi yang sesuai.

Sejauh menyangkut sektor cadangan penyamarataan, dalam praktiknya Anda harus aman terlepas dari apakah data yang disimpan dienkripsi atau tidak. Karena enkripsi internal, blok data tanpa induk di area penyamarataan tidak dapat dipulihkan, karena IV dan blok saudara dihancurkan/hilang. Namun, ini bukan untuk mengatakan bahwa Anda mungkin tidak beruntung - mungkin saja beberapa blok data file akhirnya disimpan, yang mengarah ke kasus di mana sejumlah kecil teks biasa dapat dipulihkan. Sulit untuk mengatakannya.

Mengabaikan crypto internal sejenak, serangan menarik lainnya terkait dengan sisa-sisa blok ciphertext lama. Jika Anda mengenkripsi sepotong data dengan kunci dan IV tertentu, lalu mengenkripsi sepotong data baru dengan kunci dan IV yang sama, data tersebut dapat diserang menggunakan kriptanalisis diferensial atau serangan lainnya. Ini juga menunjukkan modifikasi aktif pada area data tertentu, yang mungkin atau mungkin tidak bermasalah bagi Anda tergantung pada skenario ancaman Anda.


Pada blok Flash, dua operasi dimungkinkan:mengubah satu bit dari 0 menjadi 1, atau mengatur ulang seluruh blok menjadi 0 (tentu saja, peran 0 dan 1 dapat ditukar). Setiap blok hanya mempertahankan reset dalam jumlah terbatas sebelum gagal, karenanya "perataan keausan" yang mencoba menyebarkan operasi "reset". Selain itu, kode koreksi kesalahan digunakan untuk bertahan dari beberapa bit yang salah.

Salah satu kemungkinan algoritme penyamarataan keausan (atau bagian dari algoritme yang lebih luas) adalah memeriksa laju kesalahan bit di setiap blok saat dibaca; ketika kecepatan menjadi terlalu tinggi (terlalu dekat dengan batas atas dari apa yang dapat dikelola oleh kode koreksi kesalahan), blok tersebut dinyatakan "gagal" dan operasi reset berikutnya pada blok itu malah akan menjadi "remap":blok lain, dari area cadangan, akan digunakan setelahnya. Konsekuensinya adalah data di blok "gagal" tetap ada; itu tidak dapat diakses secara logis (pengontrol SSD menunjukkan blok yang dipetakan ulang, bukan yang ini) tetapi dapat dibaca dengan mengekstrak chip Flash dan mengaksesnya secara langsung.

Artinya, strategi tingkat OS untuk menghapus total tidak dapat 100% efektif.

Banyak (tetapi tidak semua) SSD modern mengimplementasikan fitur "penghapusan aman", di mana semua data dienkripsi dengan kunci acak, dan ketika mesin meminta penghapusan aman, kunci itu diubah. Ini sama dengan menghancurkan data di semua blok, termasuk data di blok yang sekarang tidak dapat diakses, jadi ini adalah penghapusan seluruh disk yang sangat efektif. Namun, jarak tempuh dapat bervariasi tergantung pada bagaimana penghapusan tersebut dapat dipicu (secara alami, memformat partisi tidak memicu penghapusan seluruh disk, dan mengubah tabel partisi biasanya juga tidak melakukannya). Selain itu, keamanan proses ini bergantung pada kualitas enkripsi yang digunakan oleh disk, yang belum tentu bagus, dan bagaimanapun juga sangat jarang didokumentasikan (kebanyakan vendor hanya mengatakan "AES" tanpa ketepatan lainnya). Dengan enkripsi tingkat OS, Anda dapat memiliki kontrol lebih atas apa yang terjadi.

Jika setiap penulisan data tunggal yang pernah terjadi pada disk menggunakan tepat enkripsi (dengan kunci yang tidak ada di disk itu sendiri, tentu saja), maka ya, Anda dapat membuang disk tanpa memikirkannya lagi. Fitur "penghapusan aman" SSD MUNGKIN mewujudkan konsep ini, dengan asumsi bahwa fitur ini tidak merusak bagian enkripsi (namun Anda jarang dapat memastikannya).


Linux
  1. Mengapa Server Memblokir IP Saya?

  2. Seberapa Rentannya Ubuntu Terhadap Enkripsi Ransomware?

  3. Apa itu Basis Data Relasional?

  1. Enkripsi SandForce SSD - keamanan dan dukungan

  2. Perintah dd salah di drive utama - Bagaimana memulihkan data?

  3. Blokir akses jaringan dari suatu proses?

  1. Penghapusan darurat SSD

  2. Mengapa tidak memblokir ICMP?

  3. Buat perangkat blok di RAM