Disques SSD et chiffrement, une solution interdite?

Essayez Notre Instrument Pour Éliminer Les Problèmes

Les disques SSD modernes sont plus rapides que leurs frères à plateau. Ils présentent des avantages supplémentaires comme le fait d'être complètement silencieux lors de l'utilisation et une meilleure résistance aux chocs. Les inconvénients sont le prix élevé par gigaoctet d'espace de stockage et le manque de fiabilité lorsqu'il s'agit d'effacer ou de supprimer des données du support de stockage. En particulier, ce dernier point peut avoir de graves implications pour la sécurité.

Une étude récente du Département d'informatique et d'ingénierie de l'Université de Californie est arrivée à la conclusion que les techniques de désinfection des fichiers individuels étaient inefficaces sur les disques SSD et que les techniques de désinfection des disques intégrées étaient efficaces si elles étaient correctement mises en œuvre, ce qui n'était pas toujours le cas.

Mais cet article concerne le cryptage et les disques SSD, lisez également l'impact des résultats sur le cryptage.

Les fabricants du logiciel de cryptage open source True Crypt, par exemple, recommandent que `` les volumes TrueCrypt ne soient pas créés / stockés sur des appareils (ou dans des systèmes de fichiers) qui utilisent un mécanisme de nivellement d'usure (et que TrueCrypt n'est pas utilisé pour crypter des parties de ces périphériques ou systèmes de fichiers) '.

Ils demandent essentiellement à leurs utilisateurs d'utiliser True Crypt uniquement sur les disques durs conventionnels et non sur les disques SSD et autres périphériques de stockage Flash.

Pourquoi recommandent-ils cela? Pour cela, nous devons examiner comment les données sont enregistrées sur les disques SSD.

Les disques SSD utilisent une technologie appelée nivellement de l'usure pour prolonger la durée de vie de l'appareil. Les secteurs de stockage sur les lecteurs Flash ont des cycles d'écriture limités, ce qui signifie qu'ils ne peuvent plus être écrits ultérieurement. Le nivellement d'usure est utilisé pour éviter une utilisation intensive de secteurs spécifiques. Avec les disques SSD, il n'est pas possible d'enregistrer des données dans un secteur spécifique du disque. Le mécanisme de nivellement d'usure garantit que les données sont uniformément réparties sur le lecteur.

Cela signifie qu'il est théoriquement possible que les données soient stockées plusieurs fois sur le disque. Si vous modifiez l'en-tête de volume TrueCrypt par exemple, il se peut que l'ancien en-tête soit toujours accessible sur le lecteur car il n'est pas possible de l'écraser individuellement. Les attaquants pourraient exploiter cela s'ils ont trouvé l'ancien en-tête. Un exemple basique. Disons que vous avez crypté votre SSD et découvert qu'un cheval de Troie a enregistré le mot de passe ou le fichier de clés que vous utilisez pour accéder aux données cryptées.

Tout ce que vous devez faire sur les disques durs conventionnels est de créer un nouveau mot de passe ou un nouveau fichier de clés pour résoudre le problème et protéger les données contre l'accès. Cependant, sur les disques SSD, il est toujours possible d'extraire l'ancien en-tête et de l'utiliser pour accéder aux données avec le mot de passe ou le fichier de clés volé.

Mais que se passe-t-il si le lecteur est vide avant de l'utiliser? Et si vous prévoyez de l'effacer en toute sécurité s'il est compromis?

Même cela peut ne pas être suffisant. Premièrement, nous avons déjà établi que certains outils «d'effacement sécurisé» proposés par les fabricants de SSD implémentent la technologie de manière incorrecte, ce qui signifie que les données peuvent encore être accessibles après l'opération.

TrueCrypt recommande les précautions suivantes avant le chiffrement a Vide Disque dur.

Avant d'exécuter TrueCrypt pour configurer l'authentification de pré-démarrage, désactivez les fichiers d'échange et redémarrez le système d'exploitation (vous pouvez activer les fichiers d'échange une fois que la partition / le lecteur système a été entièrement chiffré). L'hibernation doit être empêchée pendant la période entre le moment où vous démarrez TrueCrypt pour configurer l'authentification de pré-démarrage et le moment où la partition / le lecteur système a été entièrement chiffré.

Même dans ce cas, les fabricants ne garantissent pas que cela `` empêchera les fuites de données et que les données sensibles sur l'appareil seront cryptées de manière sécurisée ''.

Quelle est la conclusion alors? Ça dépend. Les implications en matière de sécurité ne sont probablement rien dont les utilisateurs à domicile doivent s'inquiéter, car cela nécessite des connaissances techniques et de l'équipement pour attaquer les lecteurs cryptés. Si vous dirigez une entreprise, êtes un fonctionnaire du gouvernement ou un individu dont les données doivent être protégées à tout prix, vous devez éviter pour le moment les lecteurs avec nivellement d'usure.

Vous avez une opinion différente? Faites-moi savoir dans les commentaires.