Флэш-накопители непригодны для хранения конфиденциальной информации

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 21 фев 2011.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Американские исследователи провели ряд опытов по уничтожению и восстановлению информации с USB-флэш-накопителей и твердотельных дисков SSD (Solid State Disks). Для уничтожения использовались различные методы, от простого стирания, до специфичных алгоритмов зачистки данных путем многократной записи. В ходе анализа был установлен ряд особенностей: встроенные в контроллер команды уничтожения данных отсутствуют для USB-накопителей, а эффективность их для SSD оказалась слишком мала, лишь 4 диска из 12 испытуемых имели такие функции и смогли в достаточной степени произвести уничтожение данных; использование многократной перезаписи данных на SSD-накопителях эффективно, однако наличие FTL (Flash Translation Layer) в качестве промежуточного звена, для преобразования LBA-адресов, делает эту процедуру достаточно трудоемкой; применение процедуры физического размагничивания накопителей SSD не позволяют уничтожить информацию на носителе и даже нарушить функции микросхем. Наилучшими алгоритмами зачистки информации для SSD накопителей были признаны Gutmann (возможность восстановления до 4.3% информации) и US DoD 5220.22-M (возможность восстановления до 4.1% информации); для USB-накопителей наиболее предпочтительным методом оказался British HMG IS5 (Base.) (возможность восстановления около 0.6% информации), остальные методы демонстрируют нестабильность результатов зачистки, так после использования популярного метода US DoD 5220.22-M восстановить удавалось от 0% до 9% информации. Интересен факт, что метод Gutmann и его модификация Gutmann "Lite" оказались крайне неэффективны для очистки USB-накопителей. По результатам исследований, специалисты пришли к выводам, что лучшим вариантом хранения данных является использование шифрования информации на носители, а для полного уничтожения данных необходимо удалить криптографические ключи из KSA (Key Storage Area), а затем произвести зачистку данных при помощи алгоритма US DoD 5220.22-M. Исследователи обращают внимание, что твердотельные SSD-диски и USB-флэш-накопители непригодны для хранения конфиденциальной информации, если не будут соблюдены необходимые процедур ее защиты.



    источник
     
    1 человеку нравится это.
  2. Саныч
    Оффлайн

    Саныч Активный пользователь

    Сообщения:
    869
    Симпатии:
    1.697
    С твердотельных накопителей очень сложно удалить важную информацию

    При проведении исследования, имеющего важные результаты для всех банков, фирм и компаний по безопасности, ученые обнаружили, что файлы, хранимые на твердотельных накопителях иногда невозможно удалить при помощи традиционных способов удаления информации.

    Даже если устройства по хранению информации нового поколения показывают, что файлы были удалены, 75% информации, содержащейся в них, может по-прежнему находиться в основанных на флеш-памяти накопителях, согласно исследованию, результаты которого были представлены на этой неделе на конференции Usenix FAST 11 в Калифорнии. В некоторых случаях SSD неправильно показывают, что файлы были "надежно удалены", даже несмотря на то, что дубликаты файлов остались в запасных хранилищах.

    Сложность надежного удаления в SSD связана с их абсолютно иным внутренним устройством. Традиционные ATA и SCSI жесткие диски используют магнитные свойства материалов для записи информации в физическое местоположение, которое известно как LBA, или механизм адресации и доступа к блоку данных. SSD, напротив, используют компьютерные чипы для хранения информации в цифровом виде, а также FTL, или flash translation later, для управления данными. Когда информация модифицирована, FTL часто записывает новые файлы в различные области и обновляет карту для отображения изменения.

    В процессе остаточная информация из старого файла, которую авторы относят к цифровым остаткам, продолжает находиться в накопителе.

    "Эти различия между жестким диском и SSD могут потенциально привести к опасному расхождению между ожиданиями пользователя и реальным поведением накопителя", - написали ученые из калифорнийского университета в Сан-Диего в статье из 13 страниц. "Обладатель SSD может применить технику "санобработки" жесткого диска, ошибочно полагая, что это поможет безвозвратно удалить информацию. По правде, информация может оставаться на накопителе и для ее удаления потребуются изощренные методы".

    Действительно, исследователи обнаружили, что 67% информации, хранимой в файле, остается даже после того, как он был удален из SSD с использованием опции безопасного удаления информации, предлагаемой компанией Apple в ОС Mac OS X. Другие операции по "затиранию" информации – которые безопасно удаляют файлы путем повторной переписи информации, хранимой в определенном месте на диске – оказались безуспешными с такими же большими показателями при их использовании для удаления отдельного файла с SSD. При осуществлении псевдослучайных операций над данными, например, осталось 75% информации, в то время как британская техника HMG IS5 имеет немногим лучшие результаты - 58%.

    Выделение одного или более файлов для удаления - это всего лишь техника "санобработки", позволяющая продолжить использование диска, на котором хранилась информация. А еще исследователи обнаружили, что все техники по перезаписи информации, ориентированные на отдельный файл, не смогли удалить все цифровые остатки, даже если процедура сопровождалась дефрагментацией диска, которая реорганизует оставшуюся информацию в файловой системе.

    "Наши данные показывают, что перезапись неэффективна и что 'техники по удалению информации, предлагаемые производителями', могут не всегда хорошо работать", - предупреждает статья.

    Техники по очистке всего диска работают немногим лучше с SSD. Есть отдельный случай, когда одна неназванная SSD-модель все еще содержала 1% из 1 Гб информации даже после 20 последовательных попыток перезаписи информации на всем устройстве. Другие накопители смогли надежно удалить свои данные после двух попыток, но большинству из них требуется от 58 до 121 часа для осуществления одного прохода, что делает технику нежизнеспособной в большинстве случаев.

    Исследователи также обнаружили серьезные неудачи при попытке подвергнуть SSD-медиа размагничиванию, при котором происходит разрушение низкоуровневого форматирования накопителей. Поскольку размагничивание опасно лишь для магнитных дисков, оно неэффективно, когда применяется к устройствам для хранения информации нового поколения. "Во всех случаях, информация осталась неповрежденной", - написали исследователи.

    Исследователи нашли наиболее эффективный способ для удаления информации с SSD - это использование устройств, которые шифруют данные. Стирание информации происходит путем удаления ключей шифрования из так называемого хранилища ключей. Это обеспечивает надежность того, что информация останется зашифрованной навсегда.

    "Опасность, тем не менее, заключается в том, что данный способ рассчитывает на то, что контроллер тщательно очищает внутреннее хранилище, содержащее ключ шифрования и другую ценную информацию, которая может быть полезна при осуществлении криптоанализа", - написали исследователи. "Данные баги мы обнаружили при выполнении некоторых команд по очистке. Это чрезмерно оптимистично полагать, что производители SSD будут тщательно очищать хранилище ключей. Более того, не существует способа, чтобы удостовериться в том, что очистка была выполнена (например, при удалении накопителя)".

    Исследование осуществлялось путем записи файлов с распознаваемыми сигнатурами на SSD и последующим использованием специальных устройств, которые должны были найти признаки наличия остатков информации после использования надежных техник для удаления файлов. Исследовательское устройство стоит около $1 000, но "более простая версия на базе микроконтроллера будет стоить $200 и потребует лишь умеренного количества технических навыков для ее создания", - сообщили они.



    Источник
     

Поделиться этой страницей