Insidie nella crittografia SSD

14

La crittografia di un SSD è un processo che a volte viene avvertito dovrebbe essere fatto con cautela. Per esempio. Il link menziona in che modo l'SSD può mantenere lo spazio nascosto utilizzato per il livellamento dell'usura in cui possono essere memorizzati dati arbitrari in qualsiasi dato tempo, come i dati sovrascritti.

La mia domanda è la seguente: questo scenario di attacco non è esclusivo dei casi in cui in precedenza l'SSD conteneva dati sensibili non crittografati e solo dopo che questo è stato archiviato non crittografato, l'intero dispositivo è crittografato? In altre parole, se l'SSD non conteneva mai nulla oltre ai dati crittografati dal momento che era nuovo, quali sono i dati (codificati) che possono risiedere o meno in questo spazio nascosto?

Questo sembra abbastanza ovvio per me può essere scartato se l'SSD ha sempre contenuto dati crittografati, tuttavia mi manca qualcosa?

Supponiamo che GNU / Linux con luks e AES a 256 bit sia usato per qualsiasi esempio specifico, tuttavia ci sono altre combinazioni software / SSD in particolare che sono pericolose? Sembra oltraggioso che il software possa fornire in ogni momento i dati non cifrati SSD.

    
posta ioctlvoid 07.01.2013 - 09:21
fonte

3 risposte

13

Ricorda che i moderni SSD già crittografano i tuoi dati a livello di firmware, in modo che un'operazione di riformattazione possa essere eseguita semplicemente scartando la chiave interna, invece di cancellare ogni settore. Ciò non significa che i tuoi dati vengano automaticamente crittografati in ogni momento: la crittografia viene utilizzata solo per risolvere il problema dell'usura NAND. Tuttavia, ciò significa che una corretta operazione di formattazione a livello del firmware rende i dati sul disco completamente distrutti a tutti gli effetti. Se stai buttando via un SSD, consiglio vivamente di usare questa opzione. La maggior parte dei principali sistemi operativi riconosce e supporta il comando del firmware appropriato, ma l'utilizzo può essere diverso: controlla la documentazione appropriata.

Per quanto riguarda i settori di ricambio a livello di usura, nella pratica dovresti essere sicuro indipendentemente dal fatto che i dati memorizzati siano stati crittografati o meno. A causa della crittografia interna, i blocchi di dati orfani nelle aree di usura non dovrebbero essere recuperabili, dal momento che gli IV e i blocchi fratelli sono distrutti / mancanti. Tuttavia, questo non vuol dire che potresti non essere sfortunato - potrebbe essere che alcuni blocchi di dati di file finiscano per essere conservati, portando a un caso in cui una piccola quantità di testo in chiaro è recuperabile. È difficile da dire.

Ignorando per un momento la crittografia interna, un altro attacco interessante è correlato ai vecchi blocchi rimanenti di testo cifrato. Se si cripta un dato con una particolare chiave e IV, quindi si cripta una nuova parte di dati con la stessa chiave e IV, potrebbe essere possibile attaccare quei dati usando cryptanalysis differenziale o altri attacchi. Dimostra anche la modifica attiva di alcune aree di dati, che possono o meno essere problematiche per te a seconda del tuo scenario di minaccia.

    
risposta data 07.01.2013 - 10:02
fonte
8

Su un blocco Flash, sono possibili due operazioni: convertire un bit da 0 a 1 o ripristinare l'intero blocco su 0 (i ruoli di 0 e 1 possono essere scambiati, ovviamente). Ogni blocco supporta solo un numero limitato di ripristini prima di fallire, da qui il "livellamento dell'usura" che cerca di distribuire le operazioni di "reset". Inoltre, i codici di correzione degli errori vengono utilizzati per sopravvivere a pochi bit errati.

Un possibile algoritmo di livellamento dell'usura (o parte di un algoritmo più ampio) consiste nell'esaminare la velocità degli errori di bit in ogni blocco quando letto; quando la frequenza diventa troppo alta (troppo vicino al limite superiore di ciò che può essere gestito dal codice di correzione degli errori), il blocco viene dichiarato "non riuscito" e la successiva operazione di ripristino su quel blocco sarà invece una "rimappatura": un altro blocco, dalla zona di ricambio, saranno utilizzati successivamente. La conseguenza è che i dati nel blocco "fallito" rimangono lì; non è possibile accedervi in modo logico (il controller SSD mostra il blocco rimappato, non questo) ma potrebbe essere letto estraendo il chip Flash e accedendolo direttamente.

Ciò significa che le strategie a livello di OS per la pulizia non possono essere efficaci al 100%.

Molti (ma non tutti) moderni SSD implementano una funzione di "cancellazione sicura", in cui tutti i dati vengono crittografati con una chiave casuale, e quando la macchina richiede una cancellazione sicura, quella chiave viene cambiata. Ciò equivale a distruggere i dati in tutti i blocchi, inclusi i dati nei blocchi ora inaccessibili, quindi è una pulitura dell'intero disco molto efficace. Il chilometraggio può variare in base al modo in cui una tale cancellazione può essere innescata, tuttavia (per sua natura, la formattazione di una partizione non attiva una cancellazione del disco intero e la modifica della tabella delle partizioni normalmente non viene eseguita). Inoltre, la sicurezza di questo processo dipende dalla qualità della crittografia utilizzata dal disco, che non è necessariamente così eccezionale, e in ogni caso molto raramente documentata (la maggior parte dei venditori dice semplicemente "AES" senza alcuna altra precisione). Con la crittografia a livello di sistema operativo, puoi avere un maggiore controllo su ciò che accade.

Se ogni singola scrittura di dati che si è mai verificata su un disco utilizzava la crittografia appropriata (con una chiave che non si trova sul disco stesso, ovviamente), allora sì, puoi scartare il disco senza pensarci più. La funzione "cancellazione sicura" di SSD PU emb incorporare questo concetto, presupponendo che non comprometta la parte di crittografia (ma raramente ci si può accertare di ciò).

    
risposta data 07.01.2013 - 13:33
fonte
1

La crittografia interna agli SSD sembra essere vista dalle persone come un meccanismo di sicurezza che non ha senso. Come proprietario, hai poco o nessun accesso alle specifiche di cosa e come la crittografia è implementata (può essere bacata o obsoleta), non c'è modo di controllare se ciò che il produttore ha messo è ciò che è sulla carta (vedi accuse contro il rand di Intel), no controllo delle chiavi di crittografia (non le hai generate e non puoi esaminarle). Se ho torto su qualsiasi punto, per favore fatemelo sapere.

In sostanza stiamo parlando di una scatola nera con un adesivo su di essa che dice "PROPRIETARIO" o "la magia accade qui". E un secondo adesivo che dice "fidato", probabilmente inventato dal dipartimento PR.

    
risposta data 05.03.2016 - 05:24
fonte

Leggi altre domande sui tag