Slette SSD-er: Sikkerhet er et problem

Tenk deg et øyeblikk at den bærbare datamaskinen som nylig ble stjålet fra Coca-Cola, inneholdt en Solid State Drive (SSD), den ansatte som var ansvarlig for den bærbare datamaskinen hadde den hellige formelen for Coca-Cola, og lagret samtidig formelen på den bærbare PC-en SSD. Kunne tyvene beskjære formelen fra SSD selv om filen som inneholder formelen ble slettet, og plasseringene på SSD der filen ble lagret ble overskrevet?

Helt mulig i henhold til det ofte siterte papiret, pålitelig slette data fra flashbaserte solid state-stasjoner, skrevet av medlemmer av University of California San Diego's Non-Volatile Systems Laboratory (NVSL), inkludert Michael Wei, Laura M. Grupp, Frederick E Spada og Steven Swanson. I papirets sammendrag heter det: "Selv om sanitering av hele disker og individuelle filer er godt forstått for harddisker, har flash-baserte solid state-disker en veldig annen intern arkitektur, så det er uklart om harddiskteknikker vil fungere også for SSD-er."

Hva betyr sanitize?


Mye av forvirringen knyttet til å fjerne data fra SSD-er, sentrerer om hvordan man definerer datafjerning. Oppgaven begynner med å beskrive fjerning eller desinfisering av data som "Prosessen med å slette hele eller deler av en lagringsenhet slik at dataene den inneholdt er vanskelig eller umulig å gjenopprette." Deretter sanerer papiret seg i følgende kategorier:

  • Logisk sanering gjør lagrede data uopprettelige via standard maskinvaregrensesnitt ved bruk av standard ATA / SCSI-kommandoer.
  • Digital sanitisering gjør det umulig å gjenopprette data på noen digitale måter, inkludert udokumenterte stasjonskommandoer og undergraving av enhetens kontroller eller firmware.
  • Analog desinfisering ødelegger det analoge signalet som brukes til å kode dataene, så det er umulig å rekonstruere signalet.
  • Kryptografisk desinfisering fungerer ved å desinfisere minneplassen og lagre den kryptografiske nøkkelen som brukes til å kryptere data som er lagret på stasjonen.

Når det gjelder harddisker, anser papiret programvarebaserte overskrivningsteknikker (digital sanitisering) som tilstrekkelige, "Ingen har offentlig vist masseutvinning av data fra en harddisk etter slik sletting." SSD-er er en helt annen sak.

SSD-er er en annen historie

Harddisker bruker magnetiske lagringsplater, så overskriving av minneplasseringer er ikke et problem. Men SSD-teknologi bruker flashminne, og det er ikke mulig å overskrive eller endre lagringsplasser. Hvert sted må slettes først. Det kan ikke virke som mye, men det trinn som er lagt til, skaper faktisk en prosesseringsflaskehals.

For å unngå forsinkelse av flaskehalsen bruker SSDer firmware fra Flash Translation Layer (FTL) til å finne og lagre data på nye steder og revidere datakartet.

Foto: www.usenix.org

Som et resultat oppnås bare logisk desinfisering (ikke lesbar ved bruk av standard ATA- eller SCSI-kommandoer), fordi data antatt å bli overskrevet forblir intakte og lesbare.

Hva forskerne fant

Forskerteamet satte deretter i gang med å bestemme hvilke om noen av de desinfiserende metodene gjorde det umulig å gjenopprette data fra et utvalg av SSD-er. For å begynne med ble 12 forskjellige SSD-er desinfisert ved hjelp av datamaskinens innebygde sanitize-kommando (eldre ATA / SCSI “Erase Unit” -kommando). Bare fire ble desinfisert fullstendig. Oppgaven konkluderer med at denne tilnærmingen ikke var pålitelig og å unngå.

Deretter prøvde forskerne å overskrive hele det synlige adresserommet til en SSD. De bestemte seg for å kjøre hele disken (for å unngå FTL-problemet) overskrivingsprosessen to ganger (for de som husker mitt Coca Cola-spørsmål) er vanligvis, men ikke alltid, tilstrekkelig til å desinfisere stasjonen. Forskerne la deretter til en advarsel, "Generelt sett er resultatene for overskrivning dårlige: Selv om overskriving ser ut til å være effektiv i noen tilfeller på et bredt spekter av stasjoner, er det tydeligvis ikke universelt pålitelig."

Forskerne prøvde degaussing (designet for å slette minne i magnetisk stil) flashminnet, og det hadde ingen effekt, dataene forble intakte. Å prøve å desinfisere en enkelt fil var neste test. Enkelt sagt, ingen av de eksisterende harddiskorienterte teknikkene for sanitering av individuelle filer var effektive når de ble brukt på SSD-er.

Lyspunktet var krypterte SSD-er, og effektiv sletting av krypteringsnøkkelen gjør de lagrede dataene ubrukelige. Den eneste bekymringen forskerne har sendt er at det ikke er noen måte å bekrefte at minneplassene som lagret krypteringsnøkkeldataene var tilstrekkelig sanitert.

Forskerteamet kom ikke ut og sa det, men å lese mellom linjene har en til å tro at det ikke er noen pålitelig måte å sanitere SSD-er på enn å ødelegge enheten fysisk.

Jobber med en løsning

På NVSL-nettstedet nevnte forskerne at de har en løsning:


"Hos NVSL har vi designet en prosedyre for å omgå flash-oversettelseslaget (FTL) på SSD-er og direkte tilgang til de rå NAND-flash-brikkene for å revidere suksessen til en gitt saniteringsteknikk."

Fixet betyr ganske enkelt å legge til tre utvidelser til FTL firmware. Den vanskelige delen, ser det ut til, er å få SSD-produsentenes innkjøp.

© Copyright 2020 | mobilegn.com