Está habilitando TRIM em um SSD criptografado um risco de segurança?

3

Instalei recentemente o Ubuntu 13.10 em uma unidade SSD usando a opção "criptografar a nova instalação do Ubuntu para segurança". Eu queria ativar o TRIM, então estava seguindo o guia fornecido aqui .

Uma etapa diz para adicionar a opção discard a /etc/crypttab . No entanto, a página de manual do crypttab declara vagamente:

  

AVISO: Avalie cuidadosamente os riscos de segurança específicos antes de ativar   esta opção. Por exemplo, permitir descartes em dispositivos criptografados   levar ao vazamento de informações sobre o dispositivo de texto codificado   (tipo de sistema de arquivos, espaço usado etc.) se os blocos descartados puderem ser   localizado facilmente no dispositivo mais tarde.

Quais são exatamente os riscos de segurança de ativar o TRIM em uma unidade / unidade de SSD criptografada?

    
por Aibara Iduas 03.01.2014 / 01:55

2 respostas

2

O aviso apenas quer dizer que, se você ativar a opção de descarte, o firmware do seu SSD zerará os blocos não utilizados em sua unidade. E esses blocos zerados podem ser facilmente identificados e analisados para um padrão.

Obviamente, os blocos zerados mostrarão ao invasor o espaço não utilizado e, por causa disso, ele saberá qual é o espaço usado. Então, se ele quiser quebrar a criptografia, ele terá que lidar com dados criptografados menores, porque ele não se importará com os blocos não utilizados. E a partir do padrão dos blocos não usados, o invasor pode adivinhar o tipo de sistema de arquivos e os parâmetros do sistema de arquivos, o que pode ajudá-lo a quebrar a criptografia.

Eu não sou um criptógrafo nem um criptoanalista, mas essas informações provavelmente são apenas uma ajuda mínima para o invasor. Eu acho que o aviso está lá apenas porque, na criptologia, cada informação mínima vazada sobre os dados criptografados pode levar à quebra da criptografia. Assim, os autores deste software de criptografia queriam informá-lo de que você tem melhor segurança sem habilitar esse recurso, mas quanto melhor não é realmente conhecido, porque não podemos saber o quanto essas informações vazadas ajudam o invasor a quebrar a criptografia. Obviamente, se os autores pensassem que a ativação desse recurso levaria a um risco maior do que mínimo para a criptografia, esse recurso não estaria presente no software.

Se você quiser saber mais sobre esse tópico, aconselho a ler este artigo de Milan Broz e os comentários nessa página que também contêm alguns bons links. A partir desse bom artigo, colo aqui suas conclusões:

  
  • Se houver um strong requisito de que as informações sobre setores não utilizados não estejam disponíveis para o invasor, o TRIM deve estar sempre desativado.
  •   
  • O TRIM não deve ser usado se houver um dispositivo oculto no disco.   (Nesse caso, o TRIM ou apagaria os dados ocultos ou revelaria sua posição).
  •   
  • Se o TRIM estiver ativado e executado posteriormente (mesmo apenas uma vez configurando a opção e chamando o fstrim), esta operação é irreversível.   Setores descartados ainda são detectáveis mesmo se o TRIM for desativado novamente.
  •   
  • Em casos específicos (depende de padrões de dados), algumas informações podem vazar do dispositivo de texto codificado.   (No exemplo acima, você pode reconhecer o tipo de sistema de arquivos, por exemplo).
  •   
  • O disco criptografado não pode suportar funções que dependem do retorno de zeros de setores descartados (mesmo que o dispositivo subjacente anuncie essa capacidade).
  •   
  • A recuperação de dados apagados em SSDs (especialmente usando o TRIM) requer formas e ferramentas completamente novas.   O uso de ferramentas de recuperação padrão geralmente não é bem-sucedido.
  •   
    
por falconer 03.01.2014 / 13:31
1

A chave aqui é a frase

  

se os blocos descartados puderem ser localizados facilmente no dispositivo mais tarde.

Portanto, certifique-se de que / tmp / var e outros diretórios usados pela criptografia estejam realmente na memória, que serão apagados quando o sistema for encerrado. Isso minimiza o risco.

Encontrei uma boa explicação aqui .

    
por K7AAY 03.01.2014 / 02:10