`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Игорь Дериев

SSD – скорость в ущерб безопасности?

+88
голосов

То, о чем и раньше можно было догадываться, нашло четкое подтверждение в исследовании студентов из Университета Калифорнии: на SSD не так-то просто гарантированно уничтожить данные.

Применялись различные методики полной и частичной очистки информации, а их эффективность проверялась считыванием непосредственно с микросхем, в обход логики контроллера. При этом искались заведомо известные шаблоны данных, т.е. исследователи находились в лучшем положении, чем реальный злоумышленник. Тем не менее выводы очевидны и неутешительны. Стандартные процедуры безопасного удаления отдельных файлов на SSD оставляли неприкосновенными от 4 до 75% их содержимого. Тогда как даже после 100-кратной «зачистки» свободного пространства накопителей сохранялось больше половины «удаленных» данных.

Связано это, прежде всего, с непрямой адресацией LBA-секторов (естественно, в данном случае этот термин нужно понимать условно) и с довольно сложной внутренней логикой работы SSD. Так, они не умеют перезаписывать сектора непосредственно, затирая их лишь на логическом уровне, и при этом содержат от 6 до 25% избыточного пространства для внутренних нужд – например для специфических процедур сборки мусора и консолидации. В результате последних могут появиться дополнительные копии содержимого файлов, которых в своих экспериментах исследователи насчитывали до 16. Нельзя также забывать о сбойных ячейках, данные в которых «застывают» навсегда.

Приятное исключение составляют некоторые современные SSD, в работе которых автоматически используется компрессия и шифрование данных. С одной стороны, для них сложно провести корректную верификацию упомянутых операций, но с другой – злоумышленник также окажется в гораздо более сложной ситуации. Кроме того, для полного уничтожения информации на таких SSD достаточно затереть лишь ключ шифрования, что выполняется очень быстро. Лишь бы контроллер делал это корректно, а повод для сомнения в этом имеется. Как оказалось, аппаратные методы полного уничтожения, основанные на командах SATA, нередко не дают ожидаемого эффекта. В трети испытуемых накопителей их поддержка просто отсутствовала (она не есть обязательной), еще в трети они отрабатывали некорректно, оставляя все данные нетронутыми.

Со своей стороны исследователи предлагают разработать и внести в логику SSD-контроллера (FTL, flash translation layer) необходимые изменения и дополнительные команды, которые позволяли бы определять и затирать конкретные области накопителей. Подробнее с проблематикой можно познакомиться в публикациях, указанных внизу страницы.

+88
голосов

Напечатать Отправить другу

Читайте также

Ну, не все так страшно. Для полного уничтожения информации на диске достаточно двух проходов. Проблема возникает только когда нужно гарантированно затереть отдельные файлы. Опять же, никто не мешает использовать Full-Drive Encryption на программном уровне (BitLocker & Co). Никто, кроме законодательства отдельных стран :)

ну если согласитесь 10 суток ждать ;)

10 суток ждать чего?

Если вы храните на диске конфиденциальную информацию, задача надежного ее удаления для вас вторична - вам надо в первую очередь обезопасить ту информацию, которая на нем пока еще есть. Применяя для этого шифрование, вы решаете и задачу удаления отдельных файлов - оставшийся на диске зашифрованный мусов мало кому поможет.
Задача надежного удаления является первоочередной только в одном случае - списание (disposal) носителей. Хорошо известны байки про то, какую интересную информацию выуживали из компьютеров, выброшенных банками и прочими структурами. Но в задаче списания носителя вы будете удалять ВСЕ, что на нем есть - тут уже не важно, сколько это занимает времени (процесс автоматический) и можно применять несколько методов (затирание + уничтожения ключа SSD).

Так что: да - проблема есть, нет - большого риска нет.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT