Solid State Drives und Verschlüsselung, ein No-Go?
- Kategorie: Sicherheit
Moderne Solid State Drives sind schneller als ihre plattengetriebenen Brüder. Sie haben zusätzliche Vorteile wie völlige Geräuschlosigkeit im Betrieb und bessere Stoßfestigkeit. Die Nachteile sind der hohe Preis pro Gigabyte Speicherplatz und die Unzuverlässigkeit beim Löschen oder Löschen von Daten vom Speichermedium. Insbesondere der letztere Punkt kann schwerwiegende Auswirkungen auf die Sicherheit haben.
Eine kürzlich durchgeführte Studie des Instituts für Informatik und Ingenieurwesen an der University of California kam zu dem Schluss, dass einzelne Dateibereinigungstechniken auf SSDs unwirksam waren und dass integrierte Datenträgerbereinigungstechniken bei korrekter Implementierung wirksam waren, was nicht immer der Fall war.
In diesem Artikel geht es jedoch um Verschlüsselung und Solid State Drives. Lesen Sie, wie sich die Ergebnisse auch auf die Verschlüsselung auswirken.
Die Hersteller der Open-Source-Verschlüsselungssoftware True Crypt empfehlen beispielsweise, dass TrueCrypt-Volumes nicht auf Geräten (oder in Dateisystemen) erstellt / gespeichert werden, die einen Verschleißausgleichsmechanismus verwenden (und dass TrueCrypt nicht zum Verschlüsseln von Teilen davon verwendet wird) Geräte oder Dateisysteme) “.
Grundsätzlich fordern sie ihre Benutzer auf, True Crypt nur auf herkömmlichen Festplatten und nicht auf Solid State Drives und anderen Flash-Speichergeräten zu verwenden.
Warum empfehlen sie das? Dazu müssen wir uns ansehen, wie Daten auf SSDs gespeichert werden.
Solid-State-Laufwerke verwenden eine Technologie namens Wear Leveling, um die Lebensdauer des Geräts zu verlängern. Speichersektoren auf Flash-Laufwerken haben begrenzte Schreibzyklen, was bedeutet, dass sie möglicherweise nicht mehr beschrieben werden können. Die Verschleißnivellierung wird verwendet, um eine starke Nutzung bestimmter Sektoren zu vermeiden. Mit Solid State Drives ist es nicht möglich, Daten in einem bestimmten Sektor des Laufwerks zu speichern. Der Verschleißausgleichsmechanismus sorgt dafür, dass die Daten gleichmäßig auf dem Laufwerk verteilt werden.
Dies bedeutet, dass es theoretisch möglich ist, dass Daten mehrmals auf dem Laufwerk gespeichert werden. Wenn Sie beispielsweise den TrueCrypt-Volume-Header ändern, kann es sein, dass auf den alten Header auf dem Laufwerk weiterhin zugegriffen werden kann, da es nicht möglich ist, ihn einzeln zu überschreiben. Angreifer könnten dies ausnutzen, wenn sie den alten Header gefunden haben. Ein einfaches Beispiel. Nehmen wir an, Sie haben Ihre SSD verschlüsselt und festgestellt, dass ein Trojaner das Kennwort oder die Schlüsseldatei aufgezeichnet hat, mit denen Sie auf die verschlüsselten Daten zugreifen.
Auf herkömmlichen Festplatten müssen Sie lediglich ein neues Kennwort oder eine neue Schlüsseldatei erstellen, um das Problem zu beheben und die Daten vor dem Zugriff zu schützen. Auf Solid-State-Laufwerken ist es jedoch möglicherweise weiterhin möglich, den alten Header zu extrahieren und damit auf die Daten mit dem gestohlenen Kennwort oder der gestohlenen Schlüsseldatei zuzugreifen.
Aber was ist, wenn das Laufwerk leer ist, bevor Sie es verwenden? Was ist, wenn Sie vorhaben, es sicher zu löschen, wenn es kompromittiert wird?
Auch dies ist möglicherweise nicht ausreichend. Zunächst haben wir bereits festgestellt, dass einige von Herstellern von SSDs angebotene Tools zum sicheren Löschen die Technologie falsch implementieren, was bedeutet, dass die Daten nach dem Vorgang möglicherweise noch verfügbar sind.
TrueCrypt empfiehlt die folgenden Vorsichtsmaßnahmen vor der Verschlüsselung: a leer Solid State Drive.
Deaktivieren Sie die Auslagerungsdateien und starten Sie das Betriebssystem neu, bevor Sie TrueCrypt ausführen, um die Authentifizierung vor dem Start einzurichten (Sie können die Auslagerungsdateien aktivieren, nachdem die Systempartition / das Systemlaufwerk vollständig verschlüsselt wurde). Der Ruhezustand muss in der Zeit zwischen dem Start von TrueCrypt zum Einrichten der Authentifizierung vor dem Start und dem Zeitpunkt, zu dem die Systempartition / das Systemlaufwerk vollständig verschlüsselt wurde, verhindert werden.
Selbst dann garantieren die Hersteller nicht, dass dies 'Datenlecks verhindert und dass sensible Daten auf dem Gerät sicher verschlüsselt werden'.
Was ist dann die Schlussfolgerung? Es hängt davon ab, ob. Die Auswirkungen auf die Sicherheit sind wahrscheinlich nichts, worüber sich Heimanwender Sorgen machen müssen, da für den Angriff auf verschlüsselte Laufwerke technischer Hintergrund und Ausrüstung erforderlich sind. Wenn Sie ein Unternehmen führen, ein Regierungsbeamter oder eine Person mit Daten sind, die um jeden Preis geschützt werden müssen, müssen Sie Laufwerke mit Verschleißausgleich vorerst vermeiden.
Haben Sie eine andere Meinung? Lass es mich in den Kommentaren wissen.