Escollos del cifrado SSD

14

Encriptar un SSD es un proceso que a veces se advierte que debe hacerse con precaución. P.ej. enlace menciona cómo el SSD puede mantener el espacio oculto utilizado para la nivelación del desgaste donde se pueden almacenar datos arbitrarios en cualquier momento. tiempo, como los datos sobrescritos.

Mi pregunta es la siguiente: ¿No es este escenario de ataque exclusivo de los casos en los que el SSD anteriormente en algún momento contenía datos confidenciales sin cifrar y solo después de que se almacenó sin cifrar, está todo el dispositivo cifrado? En otras palabras, si el SSD nunca contuvo nada además de los datos encriptados ya que era nuevo, ¿qué importa qué datos (encriptados) puedan o no residir en este espacio oculto?

Esto me parece bastante obvio y se puede descartar si el SSD siempre ha contenido datos encriptados, sin embargo, ¿me falta algo?

Suponga que GNU / Linux con luks y AES de 256 bits se usa para cualquier ejemplo específico. Sin embargo, ¿hay alguna otra combinación de software / SSD en particular que sea peligrosa? Parece indignante que el software en cualquier momento proporcione a la SSD datos sin cifrar.

    
pregunta ioctlvoid 07.01.2013 - 09:21
fuente

3 respuestas

13

Tenga en cuenta que los SSD modernos ya cifran sus datos a nivel de firmware, de modo que se puede realizar una operación de reformateo simplemente descartando la clave interna, en lugar de borrar todos los sectores. Esto no significa que sus datos estén encriptados automáticamente en todo momento, ya que el cifrado solo se utiliza para solucionar el problema del desgaste NAND. Sin embargo, sí significa que una operación de formato de nivel de firmware adecuada procesa los datos en el disco completamente destruidos para todos los propósitos y propósitos. Si está desechando un SSD, le recomiendo usar esta opción. La mayoría de los sistemas operativos principales reconocen y admiten el comando de firmware apropiado, pero su uso puede diferir, verifique la documentación correspondiente.

En lo que respecta a los sectores de repuesto para nivelar el desgaste, en la práctica, debería estar seguro, independientemente de si los datos almacenados están encriptados o no. Debido al cifrado interno, los bloques de datos huérfanos en áreas de nivelación de desgaste no deberían ser recuperables, ya que los bloques de IV y hermanos están destruidos / desaparecidos. Sin embargo, esto no quiere decir que no tenga mala suerte, puede ser que se conserven algunos bloques de datos de archivos, lo que lleva a un caso en el que se puede recuperar una pequeña cantidad de texto sin formato. Es difícil de decir.

Ignorando el cripto interno por un momento, otro ataque interesante está relacionado con los bloques remanentes de texto cifrado antiguos. Si encripta un dato con una clave particular y IV, luego encripta un nuevo dato con la misma clave y IV, puede ser posible atacar esos datos usando cryptanalysis diferencial u otros ataques. También demuestra la modificación activa de ciertas áreas de datos, lo que puede o no ser problemático para usted dependiendo de su escenario de amenaza.

    
respondido por el Polynomial 07.01.2013 - 10:02
fuente
8

En un bloque de Flash, son posibles dos operaciones: convertir un bit de 0 a 1, o restablecer todo el bloque a 0 (los roles de 0 y 1 pueden intercambiarse, por supuesto). Cada bloque mantiene solo un número limitado de reinicios antes de fallar, por lo tanto, la "nivelación de desgaste" que intenta extender las operaciones de "reinicio". Además, los códigos de corrección de errores se utilizan para sobrevivir a unos pocos bits erróneos.

Un posible algoritmo de nivelación de desgaste (o parte de un algoritmo más amplio) es inspeccionar la tasa de errores de bits en cada bloque cuando se lee; cuando la tasa se vuelve demasiado alta (demasiado cerca del límite superior de lo que puede administrar el código de corrección de errores), el bloque se declara "fallido" y la siguiente operación de reinicio en ese bloque será en cambio una "reasignación": otro bloque, del área de repuesto, se utilizará a partir de entonces. La consecuencia es que los datos en el bloque "fallido" permanecen allí; no se puede acceder de forma lógica (el controlador SSD muestra el bloque reasignado, no este), pero se puede leer al extraer el chip Flash y acceder directamente a él.

Esto significa que las estrategias a nivel del sistema operativo para la limpieza no pueden ser 100% efectivas.

Muchos SSD modernos (pero no todos) implementan una función de "borrado seguro", en la que todos los datos se cifran con una clave aleatoria, y cuando la máquina solicita un borrado seguro, se cambia esa clave. Esto es equivalente a destruir los datos en todos los bloques, incluidos los datos en los bloques ahora inaccesibles, por lo que es un borrado de disco completo muy efectivo. Sin embargo, el kilometraje puede variar en la forma en que se puede desencadenar un borrado de este tipo (aunque, por naturaleza, formatear una partición no activa un borrado de todo el disco, y la modificación de la tabla de particiones tampoco suele hacerlo). Además, la seguridad de este proceso depende de la calidad del cifrado utilizado por el disco, que no es necesariamente tan bueno y, en cualquier caso, muy raramente documentado (la mayoría de los proveedores solo dicen "AES" sin ninguna otra precisión). Con el cifrado a nivel del sistema operativo, puede tener más control sobre lo que sucede.

Si todas las escrituras de datos que ocurrieron en un disco utilizaban el cifrado apropiado (con una clave que no está en el disco, por supuesto), entonces sí, puede descartar el disco. Sin pensar más en ello. La función de "borrado seguro" de SSD PUEDE encarnar este concepto, asumiendo que no destruye la parte de encriptación (pero rara vez puede estar seguro de eso).

    
respondido por el Thomas Pornin 07.01.2013 - 13:33
fuente
1

El cifrado interno a las SSD parece ser visto por las personas como un mecanismo de seguridad que no tiene sentido. Como propietario, tiene poco o ningún acceso a las especificaciones de qué y cómo se implementa el cifrado (puede tener errores u obsoletos), no hay forma de auditar si lo que el fabricante pone es lo que está en el papel (consulte las acusaciones contra el rand de Intel), no control sobre las claves de cifrado (no las generó y no puede examinarlas). Si me equivoco en algún punto, hágamelo saber.

Esencialmente, estamos hablando de una caja negra con una etiqueta que dice "PROPIEDAD" o "la magia sucede aquí". Y una segunda etiqueta que dice "de confianza", probablemente inventada por el departamento de relaciones públicas.

    
respondido por el ArekBulski 05.03.2016 - 05:24
fuente

Lea otras preguntas en las etiquetas