L'architettura della memoria flash (SSD) influisce sulle tecniche di crittografia?

6

Sto lavorando su tecniche di crittografia su SSD e la mia domanda è: la cancellazione prima dell'architettura di scrittura di SSD ha qualcosa a che fare con la tecnica di crittografia?

Quali sono i problemi che potrei incontrare nell'implementare la crittografia del disco rigido su SSD?

    
posta lferasu 10.08.2011 - 12:07
fonte

2 risposte

11

L'intera idea della crittografia è che ha lo scopo di fornire riservatezza a prescindere di come viene gestito il supporto fisico. I dettagli su come un bit viene "cancellato" (o non viene cancellato) sono rilevanti per la sicurezza; la crittografia riguarda l'ottenimento della sicurezza senza doversi preoccupare di questi dettagli.

Si scopre che i dati su un SSD sono una cosa volubile e che è molto difficile rintracciare tutti i luoghi dove va; vedi questa domanda per i dettagli. Questo sottolinea semplicemente che la crittografia è l'unico metodo sicuro per mantenere riservati i dati.

La crittografia del disco su un SSD non è diversa dalla crittografia del disco su un disco magnetico "classico". La loro interfaccia è identica: accede da settori indicizzati a 512 byte. Ciò non rende la crittografia SSD semplice , solo non più difficile . La crittografia del disco è di per sé un problema complesso: deve gestire l'accesso casuale (sia per la lettura e la scrittura), essere veloce (i dischi hanno un'ampiezza di banda enorme), essere integrato nel sistema operativo e deve resistere agli aggressori attivi che possono spegnere la macchina , scambia alcuni settori e riaccendilo.

    
risposta data 10.08.2011 - 18:47
fonte
2

Ecco un problema che potresti avere:

Diciamo che hai un file sul tuo SSD ... si trova fisicamente all'indirizzo P1 che è attualmente mappato sull'indirizzo logico L1.

Ora vuoi crittografare questo file e sostituire il testo in chiaro con il testo cifrato.

Né la lettura del file da L1, né la crittografia con alcuni codici standard come AES è un problema.

Ma ora si tratta di scrivere il testo cifrato sull'SSD.

Poiché un SSD ha una quantità limitata di cicli di scrittura prima che il dispositivo fallisca, ci sono alcuni approcci di usura per estendere la durata dell'SSD. L'effetto è che non puoi essere sicuro che la scrittura su un indirizzo logico due volte comporterà due scritture sullo stesso indirizzo fisico.

quindi potrebbe accadere, specialmente se il tuo file è piccolo, che il file crittografato che viene scritto sull'indirizzo logico L1 non verrà scritto sull'indirizzo fisico P1, ma P2. In questo caso il file non crittografato si troverà comunque in P1.

Non saresti in grado di accedere a quell'indirizzo con i soliti mezzi, dal momento che l'SSD funzionerà su indirizzi logici e lascerà che il firmware decida quale indirizzo fisico dovrebbe essere referenziato, ma questo potrebbe essere un errore di sicurezza potenzialmente epico se qualcuno lo legge file direttamente dall'indirizzo fisico (accesso fisico diretto al chip di memoria, firmware differente, comandi specifici specifici del firmware per accedere ad indirizzi fisici, ecc.)

O se stai parlando di crittografia dell'intero disco , potresti affrontare lo stesso problema da un altro punto di vista:

Diciamo che si cripta tutto con una chiave crittografata con una password e memorizzata sullo stesso SSD ...

Ora vuoi cambiare la password, ma tieni la chiave in modo che non sia necessario ricodificare l'intero disco.

Normalmente si legge la chiave, la si decodifica con la vecchia password, la si cripta con quella nuova, la si riscrive.

Ma ora non puoi essere sicuro di sovrascrivere la vecchia chiave, quindi potrebbe esserci ancora quella vecchia chiave, crittografata con la vecchia password memorizzata nell'SSD.

Se hai cambiato la password perché qualcuno lo sa, cambiare la password potrebbe non essere sufficiente per garantire che solo tu possa accedere al disco crittografato.

    
risposta data 10.08.2011 - 17:02
fonte

Leggi altre domande sui tag