Solid State drive At Encryption, Isang Walang Go?

Subukan Ang Aming Instrumento Para Sa Pagtanggal Ng Mga Problema

Ang mga modernong Solid State Drive ay mas mabilis kaysa sa kanilang mga kapatid na pinalayas ng platter. Mayroon silang karagdagang mga pakinabang tulad ng pagiging ganap na tahimik kapag nagpapatakbo at mas mahusay na patunay na shock. Ang mga kawalan ay ang mataas na presyo sa bawat Gigabyte ng espasyo sa imbakan at hindi maaasahan pagdating sa burahin o pagtanggal ng data mula sa imbakan media. Lalo na ang huling punto ay maaaring magkaroon ng matinding implikasyon sa seguridad.

Ang isang kamakailang pag-aaral ng Kagawaran ng Computer Science at Engineering sa University of California ay dumating sa konklusyon na ang mga indibidwal na diskarte sa sanitizing na file ay hindi epektibo sa SSD at ang mga built-in na disk sa sanitizing diskarte ay epektibo kung ipinatupad nang tama na hindi palaging nangyayari.

Ngunit ang artikulong ito ay tungkol sa pag-encrypt at Solid State Drives, basahin kung paano ang epekto ng mga natuklasan na naka-encrypt din.

Halimbawa, inirerekumenda ng mga gumagawa ng open source encryption software na True Crypt na ang 'volume ng TrueCrypt ay hindi nilikha / nakaimbak sa mga aparato (o sa mga file system) na gumagamit ng mekanismo ng pagsusuot ng pagsusuot (at ang TrueCrypt ay hindi ginagamit upang i-encrypt ang anumang bahagi ng naturang mga aparato o filesystem) '.

Karaniwang hiningi nila ang kanilang mga gumagamit na gumamit ng True Crypt sa maginoo na hard drive lamang at hindi sa Solid State Drives at iba pang mga aparato ng imbakan ng Flash.

Bakit nila inirerekomenda iyon? Para dito, kailangan nating tingnan kung paano nai-save ang data sa SSD.

Ang solidong drive ng estado ay gumagamit ng isang teknolohiyang tinatawag na level level ng wear upang mapalawak ang panghabang buhay ng aparato. Ang mga sektor ng pag-iimbak sa Flash drive ay may limitadong mga sulat-sulat na nangangahulugang hindi na ito maisusulat sa huli. Ang pagsusuot ng suot ay ginagamit upang maiwasan ang mabibigat na paggamit ng mga tiyak na sektor. Sa Solid State Drive hindi posible na makatipid ng data sa isang tiyak na sektor ng drive. Tinitiyak ng mekanismo ng pagsusuot ng pagsusuot na ang data ay pantay na ipinamamahagi sa drive.

Nangangahulugan ito na posible ang teoretikal na ang data ay nakaimbak nang maraming beses sa biyahe. Kung binago mo ang header ng TrueCrypt ng dami halimbawa maaari itong ang lumang header ay maa-access pa rin sa drive dahil hindi posible na i-overwrite ito nang paisa-isa. Maaaring samantalahin ito ng mga umaatake kung nahanap nila ang lumang header. Isang pangunahing halimbawa. Hinahayaan mong sabihin na na-encrypt mo ang iyong SSD at nalaman na naitala ng isang tropa ang password o keyfile na ginagamit mo upang ma-access ang naka-encrypt na data.

Ang kailangan mo lang gawin sa maginoo na hard drive ay upang lumikha ng isang bagong password o keyfile upang malutas ang isyu at protektahan ang data mula sa pag-access. Sa solid state drive subalit maaari pa ring posible na kunin ang lumang header at gamitin ito upang ma-access ang data gamit ang ninakaw na password o keyfile.

Ngunit paano kung ang drive ay walang laman bago mo gamitin ito? Paano kung plano mong burahin ito nang ligtas kung ito ay nakompromiso?

Kahit na ito ay maaaring hindi sapat. Una, itinatag na namin na ang ilang mga 'ligtas na burahin' na mga tool na inaalok ng mga tagagawa ng SSD ay nagpapatupad nang hindi tama ang teknolohiya na nangangahulugang maaaring ma-access ang data pagkatapos ng operasyon.

Inirerekomenda ng TrueCrypt ang mga sumusunod na pag-iingat bago ang pag-encrypt a blangko Solid State Drive.

Bago mo patakbuhin ang TrueCrypt upang mai-set up ang pagpapatunay ng pre-boot, huwag paganahin ang paging file at i-restart ang operating system (maaari mong paganahin ang paging file matapos na ang partition / drive ng system ay ganap na naka-encrypt). Kailangang maiiwasan ang hibernation sa panahon sa pagitan ng sandali kapag sinimulan mo ang TrueCrypt upang mai-set up ang pagpapatunay ng pre-boot at ang sandali kung ang sistema ng pagkahati / drive ay ganap na naka-encrypt.

Kahit na ang mga gumagawa ay hindi ginagarantiyahan na ito ay 'maiiwasan ang mga tagas ng data at ang sensitibong data sa aparato ay ligtas na mai-encrypt'.

Ano ang konklusyon pagkatapos? Depende. Ang mga impormasyong pangseguridad ay marahil walang anuman na kailangang mag-alala tungkol sa mga gumagamit ng bahay dahil nangangailangan ito ng ilang mga teknikal na background at kagamitan upang salakayin ang mga naka-encrypt na drive. Kung nagpapatakbo ka ng isang negosyo, ay isang opisyal ng gobyerno o isang indibidwal na may data na kinakailangang maprotektahan sa lahat ng mga gastos, pagkatapos ay kailangan mong maiwasan ang mga drive na may pag-level sa pagsusuot sa ngayon.

May ibang opinion? Ipaalam sa akin sa mga komento.