ATA security asase su SSD

7
  1. È possibile recuperare i dati da SSD, che è stato cancellato in modo sicuro ( link ), da IT o società di recupero dati professionale?
  2. Questo tipo di cancellazione riduce il tempo di utilizzo di SSD?
posta Artur Szymczak 02.09.2013 - 14:03
fonte

2 risposte

15

Un documento del 2011 di quattro persone dell'Università della California, San Diego scrive in sezione "3.2.1 Comandi sanitizzazione incorporati" :

Of the 12 drives we tested, [...] Eight of the drives reported that they supported the ATA SECURITY feature set. One of these encrypts data, so we could not verify if the sanitization was successful. Of the remaining seven, only four executed the “ERASE UNIT” command reliably.

Quindi, nel 2010/2011, su 12 modelli di SSD commercialmente disponibili 8 è stato annunciato che supportano ATA Secure Erase e che 4 o 5 modelli hanno eseguito una cancellazione sicura. Il resto no, a vari livelli:

Drive B’s behavior is the most disturbing: it reported that sanitization was successful, but all the data remained intact. In fact, the filesystem was still mountable. Two more drives suffered a bug that prevented the ERASE UNIT command from working unless the drive firmware was recently reset, otherwise the command would only erase the first LBA. However, they accurately reported that the command failed. The wide variance among the drives leads us to conclude that each implementation of the security commands must be individually tested before it can be trusted to properly sanitize the drive

Sarebbe bello avere dati più recenti, perché i progetti SSD hanno cambiato molto dal 2011, purtroppo non ho trovato nulla di nuovo.

    
risposta data 02.09.2013 - 17:17
fonte
8

No su entrambi i fronti, supponendo che l'implementazione rientri nelle specifiche.

La cancellazione sicura funziona tramite crittografia, solitamente AES. In sostanza, tutto ciò che viene scritto nell'SSD viene prima crittografato con una chiave master. Questo accade sempre, è interamente gestito dal firmware di bordo del dispositivo ed è completamente trasparente. La chiave master viene generata casualmente sulla linea di produzione.

Il problema con la cancellazione di un SSD attraverso i metodi tradizionali è che richiede molte operazioni di scrittura e che degradano il dispositivo. Per combattere questo problema, la cancellazione sicura cambia semplicemente la chiave principale. Ciò significa che la vecchia chiave è persa e tutti i dati sul disco sono automaticamente illeggibili. La nuova chiave viene quindi utilizzata per memorizzare nuovi dati.

Ci sono solo alcuni modi per "ripristinare" un'operazione di cancellazione sicura:

  • Ottenere l'accesso al dispositivo prima che si verifichi la cancellazione sicura e acquisire la chiave master dalla EEPROM del controller. Anche se a quel punto, perché non rubare il SSD?
  • Rompi AES in un modo che permetta il recupero completo del testo in chiaro in una situazione in cui hai qualche centinaia di gigabyte di testo cifrato arbitrario, ma non la chiave.
  • Trova un bug nell'implementazione della cancellazione sicura che fa sì che la vecchia chiave venga lasciata sul dispositivo da qualche parte.

Nessuno di questi sono vettori di attacco particolarmente fattibili. I primi due non sono molto fattibili. La risposta di Jesper mostra che l'implementazione non è certamente infallibile, però.

    
risposta data 02.09.2013 - 14:26
fonte

Leggi altre domande sui tag