Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  8 3401
Jeg leste en artikkel om sikker sletting. Artikkelen påstår at dersom man krypterer en SSD disk vil ikke TRIM-funksjonen fungere, og dermed vil slettet data kunne hentes ut ved en senere anleding dersom man får tilgang til passordet (ved trusler, blackmail, bruteforce el.). Dersom man ikke krypterer disken vil TRIM-funksjonen fjerne slettet data, men man vil ikke lenger ha en sikret harddisk. Dilemma hvis man jobber med sensitivt innhold, eller ønsker å sikre innholdet på maskinen sin.

https://articles.forensicfocus.com/2...-done-about-it

Noen som vet om dette stemmer? Finnes det gode løsninger for å både kryptere en SSD-disk (med operativsystem) og kunne utføre sikker sletting?

Jeg ønsket i utgangspunktet å få i pose og sekk. Jeg har to harddisker, en SSD og en HDD. Operativsystemet (WIN10) kjører på SSD disken og HDD disken brukes til daglig til programmer osv.

Meg bekjent er det lett å sikkert slette innhold på en HDD disk ved bruk av programmer som overskriver dataområdene en eller flere ganger. Ved bruk av SSD-disker fungerer dette ikke på samme måte, dataene blir bare flyttet rundt og kan fortsatt helt eller delvis hentes frem igjen.

Gode råd?
Rotete artikkel, som egentlig argumenterer for det motsatte av det du har lest inn i den.
The playfield is changing very fast. What’s true today may no longer apply tomorrow.
We’ll keep an eye on what’s happening in the industry, releasing an updated report
in a few months.
Vis hele sitatet...
Og den er fra 2012.

Har aldri hørt om at det er noe spesielle problemer med SSD-disker.

Alt du trenger å gjøre, er å skrive random data til disken en gang, så kryptere den, that's it.
Trigonoceps occipita
vidarlo's Avatar
Donor
Om du bruker trim vil jo disken rapportere at enkelte områder er blanke. Dvs. at du har ein potensiell metadatalekkasje sjølv om disken er kryptert. Om det er verdt risikoen? Det må du nesten vurdere sjølv.
For linux virker det som om dette var en greie i 2012, men av det lille jeg leser så bruker eksempelvis ikke LUKS optimaliseringene for TRIM (ved initialisering): https://worldsmostsecret.blogspot.co...encrypted.html

Men som nevnt, dette er en problemstilling jeg aldri har hørt om tidligere, noe sted.

Og jeg ser heller ikke helt hvordan, hvis man først har randomisert hele harddisken, for dernest å kryptere den, at det skal være noe problem fordi filsystemet skriver jo kun kryptert data, metadata eller annet.

Jeg kan ikke se at det liksom skal bli skrevet ukrypterte data til disk bare fordi TRIM er aktivert. Det hadde jo selvsagt blitt ryddet opp i noe bråkjapt.
HVA ønsker du å beskytte deg mot ? Du sikrer strengt tatt ikke innholdet på maskinen din ved å kryptere, du sikrer at hvis noen får fatt i disken din fysisk, vil de ikke kunne enkelt hente ut innholdet.

Du har jo selvt nevnt at ved kryptering, kan de hente ut data hvis noen får tak i passordet. Da er spørsmålet om du stoler på krypteringen din og passordet du har brukt.

Sitat av NozyHorray2 Vis innlegg
Meg bekjent er det lett å sikkert slette innhold på en HDD disk ved bruk av programmer som overskriver dataområdene en eller flere ganger. Ved bruk av SSD-disker fungerer dette ikke på samme måte, dataene blir bare flyttet rundt og kan fortsatt helt eller delvis hentes frem igjen.
Vis hele sitatet...
Vel, mounter du en SSD disk i f.eks Linux, og lager en stor fil basert på /dev/random lik strl til disken, vil jo data strengt tatt være borte. Usikkerheten ligger i den delen av SSD disken som du ikke ser, som produsentene skjuler for å kunne sikre god ytelse over tid. Skriver du over en SSD disk flere ganger, bør du teoretisk være ganske sikker på at data ikke er mulig å hente ut. Men, du kan ikke være 100% sikker, med en HDD (gitt at du stoler på det HDD avgir av informasjon).

La oss si en 120GB SSD egentlig er 128GB, potensielt er da 8GB med data ikke overskrevet. Hvor sannsynlig er det man klarer å hente ut en hel sensitiv fil ? Ganske liten, i tillegg fordrer det at de som henter ut data vet hvordan de skal gjøre det, for det er relativt vanskeligere enn ved HDD.
sindre@puse.cat:~$
Synderen's Avatar
Man må jo ikke bruke TRIM, du kan jo velge å slå det av. Om du har en hidden partition så bør du slå det av, da TRIM vil slette sektorene. TRIM kan også lekke hvilken sektorer som er i bruk, og hvilken som ikke er i bruk, det kan brukes til å identifisere filsystemet selv med kryptering.

Om du må velge imellom å slette data, og kryptering så hadde jeg gått for kryptering. Det er vanskelig å hente ut forståelig data fra en SSD når den er ukryptert, men sjansen er jo der. Om innholdet krypteres så får de jo i verste fall kryptert data. Det er ikke noe problem å slette data fra en SSD som er kryptert, some tore- sier så er det da bare til å lage en fil på disken som er like stor som disken. Du kan etterpå slå på TRIM og markere alle sektorer som ubrukt.
Det tar langt kortere tid å overskrive krypteringsnøkkelen slik at dataen for alle praktiske formål er ugjennopprettelig, passordet man benytter seg av er kun brukt for denne nøkkelen, og uten nøkkelen hjelper det ikke at de har passordet. Det er også viktig å være klar over at disken bruker en del intern magi, som remapping av sektorer, uten at du vet om det, så det kan være farlig å basere seg kun på sletting. Det er uavhengig av trim/discard. Å slette nøkkelen vil også gi deg plausible deniability, da det ikke finnes en måte vite om du har glemt passordet eller bare lyver, samtidig som det beskytter deg mot bruteforce angrep eller andre metoder for å finne passordet du har brukt.
Det tryggeste er vel å kryptere disken før du legger noe (sensitivt) inn på den.
Sitat av hemmeligegreier Vis innlegg
Det tryggeste er vel å kryptere disken før du legger noe (sensitivt) inn på den.
Vis hele sitatet...
Med SSD stemmer dette, men i realiteten har det ikke så mye å si, siden sannsynligheten for at noen klarer å hente ut noe data er ganske liten så lenge man stoler på sitt passord og nøkkelen er slettet.