Mi sto interrogando sulle attuali migliori pratiche per garantire la riservatezza dei dati su un SSD utilizzato come disco di avvio del sistema operativo (sotto Linux). Considerazioni importanti sono:
- Garantisce la perdita di dati nelle solite condizioni (unità rubata, & c ;; la protezione dei dati in movimento è ovviamente una domanda separata)
- Consente la cancellazione completa e sicura dei dati su richiesta, preferibilmente sotto il controllo del software puro
- Non interferisce eccessivamente con il normale utilizzo
Il primo passo ovvio è utilizzare la crittografia a disco intero, qui LUKS. Questa più o meno soddisfa la condizione 1 (o dovrebbe). Aiuta molto anche la condizione 2, poiché in teoria se l'intestazione viene cancellata il resto dei dati diventa permanentemente inaccessibile. Tuttavia, su un SSD ci sono alcuni potenziali problemi con questo.
Domanda 1: Qual è il modo migliore per cancellare in modo sicuro un'area specifica (l'intestazione LUKS) da un SSD? Il comando TRIM è apparentemente destinato a questo, ma non sono sicuro della sua affidabilità. Su un HDD mi sento abbastanza fiducioso solo sovrascrivendo ripetutamente i blocchi in questione, ma apparentemente il logoramento dell'usura può impedire che funzioni in SSD.
Domanda 2: Assenza della capacità di distruggere l'intestazione da sola, per quanto riguarda la cancellazione dell'intero disco? Intuitivamente, sovrascrivere ripetutamente l'intero disco dovrebbe impedire che il livellamento dell'usura sia un problema, poiché tutti i settori potrebbero essere sovrascritti. Tuttavia, ciò sembra poco saggio su cui contare, data la possibilità di ad es. settori ancora leggibili contrassegnati come danneggiati ed esclusi dalla tabella di mapping. Il comando Secure Erase è ora affidabile? C'è uno studio del 2010 che dice che non era disponibile in molti dischi; esistono dati più recenti? (Sembra che almeno alcuni dischi ora usino la loro crittografia interna e implementino Secure Erase sovrascrivendo le chiavi utilizzate lì. Questo va bene, se funziona davvero, ma meccanismi closed-source e non-audit implementati all'interno dell'unità stessa don Mi riempia di fiducia.)
Esiste anche la possibilità di utilizzare qualcosa come la modalità di intestazione indipendente di LUKS per impedire che i dati chiave vengano memorizzati sull'SSD stesso. Ciò richiederebbe una configurazione non standard sul sistema, ma nulla di irragionevolmente difficile. Tuttavia, introduce un problema di gallina e uovo per assicurarsi che il dispositivo con l'intestazione sia esso stesso sicuro e in grado di cancellarlo. Se memorizzo l'intestazione su una scheda SD o un'unità flash separata, la cancellazione è effettivamente più semplice? Quale altro tipo di dispositivo potrebbe essere utilizzato?