솔리드 스테이트 드라이브 및 암호화, 이동 금지?
- 범주: 보안
최신 솔리드 스테이트 드라이브는 플래터 기반 형제보다 빠릅니다. 작동시 완전히 조용하고 내 충격성이 향상되는 등의 추가 이점이 있습니다. 단점은 기가 바이트 당 높은 가격의 저장 공간과 저장 매체에서 데이터를 지우거나 삭제할 때 신뢰성이 없다는 것입니다. 특히 후자의 경우 보안에 심각한 영향을 미칠 수 있습니다.
캘리포니아 대학의 컴퓨터 과학 및 공학과의 최근 연구에 따르면 개별 파일 삭제 기술은 SSD에서 비효율적이며 내장 디스크 삭제 기술은 항상 그런 것은 아니지만 올바르게 구현하면 효과적이라는 결론에 도달했습니다.
그러나이 기사는 암호화 및 솔리드 스테이트 드라이브에 관한 것입니다. 결과가 암호화에 미치는 영향도 읽어보십시오.
예를 들어 오픈 소스 암호화 소프트웨어 True Crypt의 제작자는 'TrueCrypt 볼륨이웨어 레벨링 메커니즘을 사용하는 장치 (또는 파일 시스템)에 생성 / 저장되지 않으며 TrueCrypt가 그러한 부분을 암호화하는 데 사용되지 않습니다. 장치 또는 파일 시스템) '.
그들은 기본적으로 사용자에게 솔리드 스테이트 드라이브 및 기타 플래시 저장 장치가 아닌 기존 하드 드라이브에서만 True Crypt를 사용하도록 요청합니다.
그들은 왜 그것을 권장합니까? 이를 위해 데이터가 SSD에 저장되는 방식을 살펴볼 필요가 있습니다.
솔리드 스테이트 드라이브는웨어 레벨링이라는 기술을 사용하여 장치의 수명을 연장합니다. 플래시 드라이브의 스토리지 섹터는 쓰기주기가 제한되어있어 결국 더 이상 쓸 수 없습니다. 마모 레벨링은 특정 부문의 과도한 사용을 피하기 위해 사용됩니다. 솔리드 스테이트 드라이브를 사용하면 드라이브의 특정 섹터에 데이터를 저장할 수 없습니다. 마모 평준화 메커니즘은 데이터가 드라이브에 고르게 분산되도록합니다.
이것은 이론적으로 데이터가 드라이브에 여러 번 저장 될 수 있음을 의미합니다. 예를 들어 TrueCrypt 볼륨 헤더를 변경하면 이전 헤더를 개별적으로 덮어 쓸 수 없기 때문에 드라이브에서 여전히 액세스 할 수 있습니다. 공격자는 이전 헤더를 발견 한 경우이를 악용 할 수 있습니다. 기본적인 예. SSD를 암호화했고 트로이 목마가 암호화 된 데이터에 액세스하는 데 사용하는 암호 또는 키 파일을 기록했다는 사실을 발견했다고 가정 해 보겠습니다.
기존 하드 드라이브에서해야 할 일은 문제를 해결하고 데이터를 액세스로부터 보호하기 위해 새 암호 또는 키 파일을 만드는 것입니다. 그러나 솔리드 스테이트 드라이브에서는 여전히 이전 헤더를 추출하여 도난당한 비밀번호 또는 키 파일로 데이터에 액세스하는 데 사용할 수 있습니다.
그러나 사용하기 전에 드라이브가 비어 있으면 어떻게합니까? 손상된 경우 안전하게 지우려면 어떻게해야합니까?
이것만으로는 충분하지 않을 수 있습니다. 첫째, SSD 제조업체에서 제공하는 일부 '보안 삭제'도구가이 기술을 잘못 구현한다는 사실을 이미 확인했습니다. 즉, 작업 후에도 데이터에 액세스 할 수 있다는 의미입니다.
TrueCrypt는 암호화하기 전에 다음과 같은 예방 조치를 권장합니다. 공백 솔리드 스테이트 드라이브.
TrueCrypt를 실행하여 사전 부팅 인증을 설정하기 전에 페이징 파일을 비활성화하고 운영 체제를 다시 시작하십시오 (시스템 파티션 / 드라이브가 완전히 암호화 된 후 페이징 파일을 활성화 할 수 있음). 부팅 전 인증을 설정하기 위해 TrueCrypt를 시작하는 순간과 시스템 파티션 / 드라이브가 완전히 암호화 된 순간 사이의 기간 동안 최대 절전 모드를 방지해야합니다.
그럼에도 제조사는 이것이 '데이터 유출을 방지하고 기기의 민감한 데이터가 안전하게 암호화 될 것'이라고 보장하지 않습니다.
그렇다면 결론은 무엇입니까? 때에 따라 다르지. 암호화 된 드라이브를 공격하기 위해서는 기술적 배경과 장비가 필요하기 때문에 보안 문제는 가정 사용자가 걱정할 필요가 없을 것입니다. 비즈니스를 운영하거나 공무원이거나 모든 비용을 들여 데이터를 보호해야하는 개인 인 경우, 당분간웨어 레벨링이있는 드라이브를 피해야합니다.
다른 의견이 있습니까? 댓글로 알려주세요.