Fer*_*oss 6 encryption security ssd
我最近使用“加密新的 Ubuntu 安装以确保安全”选项在 SSD 驱动器上安装了 Ubuntu 13.10。我想启用 TRIM,因此遵循此处提供的指南。
一个步骤说将discard选项添加到/etc/crypttab. 但是,crypttab 手册页有些含糊地指出:
警告:在启用此选项之前,请仔细评估特定的安全风险。例如,如果可以在设备上轻松找到丢弃的块,则允许在加密设备上丢弃可能会导致有关密文设备的信息(文件系统类型、已用空间等)泄漏。
在加密的 SSD 分区/驱动器上启用 TRIM 究竟有哪些安全风险?
该警告只是想说,如果您启用丢弃选项,SSD 的固件会将驱动器上未使用的块清零。并且可以轻松识别和分析这些归零块的模式。
显然,归零的块将向攻击者显示未使用的空间,因此他会知道已使用的空间是多少。因此,如果他想破解加密,他将不得不处理较小的加密数据,因为他不会关心未使用的块。根据未使用块的模式,攻击者可能能够猜测文件系统类型和文件系统参数,这可能有助于他破解加密。
我不是密码学家,也不是密码分析师,但这些信息可能对攻击者来说只是最小的帮助。我认为警告就在那里,因为在密码学中,有关加密数据的每一个最小的泄露信息都可能导致加密的破坏。因此,该加密软件的作者想告诉您,在不启用该功能的情况下,您可以获得更好的安全性,但具体好到什么程度还不得而知,因为我们无法知道这些泄露的信息对攻击者破解加密有多大帮助。显然,如果作者认为启用此功能会导致加密风险大于最小风险,那么该功能就不会出现在软件中。
如果您想了解有关此主题的更多信息,我建议您阅读Milan Broz 的这篇文章以及该页面上的评论,其中也包含一些很好的链接。我从那篇好文章中粘贴了他的结论:
- 如果强烈要求攻击者不能获得有关未使用扇区的信息,则必须始终禁用 TRIM。
- 如果磁盘上有隐藏设备,则不得使用 TRIM。(在这种情况下,TRIM 要么删除隐藏数据,要么揭示其位置。)
- 如果启用 TRIM 并稍后执行(即使仅通过设置选项并调用 fstrim 执行一次),此操作是不可逆的。即使再次禁用 TRIM,仍然可以检测到废弃的扇区。
- 在特定情况下(取决于数据模式),某些信息可能会从密文设备中泄漏。(例如,在上面的示例中,您可以识别文件系统类型。)
- 加密磁盘无法支持依赖于丢弃扇区返回零的功能(即使底层设备声明了此类功能)。
- 恢复 SSD 上已擦除的数据(尤其是使用 TRIM)需要全新的方法和工具。使用标准恢复工具通常不会成功。
| 归档时间: |
|
| 查看次数: |
4967 次 |
| 最近记录: |