Надёжное удаление данных с SSD-накопителей
Возможно, некоторые уже успели познакомиться с двумя опубликованными недавно исследованиями о проблемах надёжного удаления и восстановления информации с твердотельных накопителей (solid state drive, SSD). Накануне в Компьютерре вышла статья Киви Берда, подытоживающая обе работы. Резюме:
Если вы хотите восстановить удаленные данные, то сделать этого вы не можете. Если вы хотите их уничтожить, то и этого сделать вы не можете. Это такой Закон Мерфи для хранения данных на SSD.
(Ссылки на сами работы приведены в статье.)
комментариев: 11558 документов: 1036 редакций: 4118
Что как бы символизирует, что ssd целиком не затирался.
комментариев: 510 документов: 110 редакций: 75
Если говорить о проблеме подчинения, то рано или поздно то же самое моежет начаться и с накопителями на жестких дисках, хотя учитывая их нынешние размеры и отработанность технологий, а так же особенности их работы (перемещение головок) вряд ли это случиться.
И вот вопрос, что подразумевается под резервными областями? Простые свободные ячейки памяти или какие-то более сложные вещи, связанные с технологией устройства накопителей?
Мне кажется, что решение все-таки должно быть, если контроллер носителя не работает на основе какого-либо алгоритма шифрования с вшитым ключом, ведь он успешно извлекает те данные, которые требует операционная система компьютера.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
А если она не совсем реальная? Как проверить то, кроме как ковыряя железку теми же методами, которые предлагают эксперты?
Если в будущем SSD вытеснят традиционные HDD, то возможно разработают для них какие-нибудь режимы шифрования, вместо того, чтобы использовать TRIM.
Например, наивный вопрос — в SSD скорость доступа совсем не зависит от расположения и порядка следования секторов (безразличие к дефрагментации, возможность доступа к случайным адресам за равные промежутки времени)? Тогда можно теоретически разработать режим шифрования, который будет не только шифровать секторы, но и размещать их в криптостойко-псевдослучайном (зависящем также от ключа) порядке по SSD (всему выделенному разделу, виртуальному тому). Они будут размещены случайно в виртуальном представлении и неважно, как их там ещё физически по диску раскидает. При уничтожении ключа (подборе пароля) будет трудно восстановить данные, даже при наличии нескольких копий секторов — непонятно в каком порядке они следуют, какие из них реальные, какие затёртые (но не принадлежат данному разделу), какие остались от прошлых данных.
Возможно, если такого рода алгоритмы удасться разработать и реализовать, то всяким скрытым разделам и отрицаемым томам это даже пойдёт на пользу.
P.S. Похоже не получится из-за особенностей записи: 4 kB на страницу (ещё куда ни шло) и 512 kB блоков (если при записи нужно очищать целиком их — то слишком накладно).
Может кто подскажет точнее?
комментариев: 9796 документов: 488 редакций: 5664
Это так и есть на большинстве флеш накопителей, см. wear leveling.
комментариев: 9796 документов: 488 редакций: 5664
Так именно и пришла в голову мысль, чтобы этого не было. Дополнить antiforensic-алгоритм хранения заголовков ключа в LUKS полностью перемешанной картой секторов чтения-записи, от этого ключа и зависящей. Т.е. ещё один слой между шифрованием и FS — слой, перемешивающий секторы.