La crittografia SSD è inutile sui dati già presenti?

3

Il motivo per cui pongo questa domanda, è che presumibilmente quando i contenuti di un SSD sono crittografati, i dati non crittografati vengono sovrascritti con la sua versione crittografata. Questo studio ci dice che i dati sovrascritti possono ancora essere recuperati.

Stando così le cose, se si pensava che un SSD fosse stato crittografato dopo aver avuto i dati memorizzati su di esso, non sarebbe possibile recuperare i dati presenti prima della crittografia?

Se così fosse, allora non sarebbe l'unico modo per essere veramente sicuri che i tuoi dati fossero sicuri sarebbe quello di crittografare l'SSD al giorno zero *?

* (Con l'avvento dei computer quantistici, i dati crittografati sono probabilmente non più sicuri. Naturalmente, attualmente solo le entità ben finanziate hanno accesso a queste macchine, ma nel giro di settanta anni può essere il caso che tutti abbiano accesso a un computer quantico: se un disco rigido (o qualsiasi dato crittografato) fosse conservato per un tale periodo, potrebbe teoricamente essere decodificato).

    
posta Synthetic Ascension 20.01.2018 - 17:29
fonte

1 risposta

3

Unità di crittografia automatica (SED)

Molti SSD offrono una funzione "Self Encrypting Drive" in cui la crittografia è completamente trasparente per il sistema operativo. Questi richiedono l'inserimento della password dell'unità tramite un modulo UEFI e sbloccherà l'unità. Queste unità sono sempre che crittografa i tuoi dati, anche quando SED non è abilitato . L'attivazione di SED fa in modo che l'unità crittografi la chiave di crittografia dei dati (DEK) con la password, richiedendo così la password per accedere ai dati sulle unità. In tal caso, non devi preoccuparti delle prospettive di recupero dei dati.

FDE basato su sistema operativo

Nel caso di FDE basato su sistemi operativi (Bitlocker, LUKS, FileVault, Veracrypt, ecc.) le cose sono un po 'diverse. Lì, la crittografia dell'unità richiede di fare una copia di tutti i dati dal testo in chiaro al testo cifrato. (In particolare, solo Bitlocker e FileVault offrono la crittografia sul posto.)

Dalla carta che hai collegato:

Second, overwriting the entire visible address space of an SSD twice is usually, but not always, sufficient to sanitize the drive.

Quindi non tutti i dati sovrascritti sono recuperabili. Dopo aver crittografato l'unità, è possibile sovrascrivere lo spazio allentato alcune volte per avere un'alta probabilità di sovrascrivere tutti i blocchi di cancellazione sottostanti.

Detto questo, crittografando l'unità quando il nuovo è ancora una best practice: evita tutti questi problemi e garantisce che non ci sia una finestra temporale in cui un utente malintenzionato può accedere a dati non crittografati.

Nota a margine sul calcolo quantistico: non vi è alcuna prova che il calcolo quantico consenta la rottura di dischi rigidi crittografati quando viene utilizzato con una lunghezza della chiave di 256 bit o più. L'algoritmo di Grover è l'accelerazione più conosciuta per la crittografia simmetrica e ha l'effetto di dimezzare la lunghezza della chiave. (Quindi una chiave a 256 bit offre 128 bit di efficacia contro un computer quantistico.) Inoltre, i crittografi non credono che persino gli avversari ben finanziati abbiano attualmente computer quantistici su larga scala, ma è probabile che cambi nei prossimi 10-15 anni. / p>     

risposta data 20.01.2018 - 17:58
fonte

Leggi altre domande sui tag