image

"Fysieke vernietiging SSD-schijven is noodzaak"

woensdag 2 maart 2011, 17:51 door Redactie, 7 reacties

SSD harde schijven moeten na gebruik vernietigd worden, anders bestaat de kans dat vertrouwelijke gegevens op straat belanden. Onlangs lieten onderzoekers weten dat gegevens op SSD-schijven lastig te verwijderen zijn. Volledige schijfversleuteling zorgt er bij traditionele harde schijven voor dat alle sectoren versleuteld zijn. Bij een SSD-schijf werkt dit anders en zouden gegevens die al voor de encryptie op de schijf staan, via speciale apparatuur alsnog zijn uit te lezen. "Ik denk dat niemand hier iets van wist", zegt beveiligingsgoeroe Bruce Schneier.

Om dit te voorkomen moet de schijf eerst versleuteld worden en dan pas van data worden voorzien, aldus Michael Schmidt van Sophos. Hij waarschuwt ook voor 'Fast Initial Encryption'. Deze methode versleutelt alleen sectoren die bestandsgegevens bevatten, in tegenstelling tot lege gebieden of gebieden met gedeelten van verwijderde bestanden. Het gebruik van FIE met een traditionele harde schijf kan ervoor zorgen dat restanten van bestanden het initiële encryptie proces overleven. Gegevens die met een sector-level schijfeditor zijn uit te lezen.

Bij een SSD-schijf worden de te versleutelen pagina's met data naar nieuwe pagina's geschreven. Dit moet de levensduur van de schijf verlengen. Dit kan er echter voor zorgen dat de originele pagina in platte tekst achterblijft, waardoor ze nog steeds zijn uit te lezen.

Hamer
Ook waarschuwt Schmidt voor de oplossing voor het uitschakelen van een enkel volume. In dat geval worden de Key Storage Area (KSA) sectoren van het volume overschreven. Daardoor blijft de versleutelde data achter. Het probleem is dat er geen garantie is dat KSA geen informatie achterlaat. Controleren of KSA naar behoren werkt is erg lastig.

Schmidt raadt het gebruik van FIE dan ook af. "Als het snel uitschakelen van een schijf belangrijk voor je is, overweeg dan om zelf de schijven te versleutelen, maar alleen als je de leverancier vertrouwt." De laatste tip die Schmidt geeft is het fysiek vernietigen van de schijf.

Reacties (7)
02-03-2011, 20:27 door Anoniem
"Ik denk dat niemand hier iets van wist", zegt beveiligingsgoeroe Bruce Schneier.

Hoe arrogant. Dit is al langer dan vandaag bekend hoor ....
03-03-2011, 07:16 door WhizzMan
Dit zal ook snel voorbij zijn. De laatste generaties SSD hebben storage-chips die zelf in de background scrubben, realignen en gewiste data ook echt verwijderen. Dat gebeurt binnen de chip zelf, er is geen externe controller meer voor nodig. Dat betekent dat zelfs als je de chips lossoldeert, je de gewiste delen van de data niet meer uitgelezen krijgt omdat je daar van de inwendige controller al nullen voor terug krijgt.
03-03-2011, 10:28 door Diynasap
Ik stook wel een vuurtje en gooi ze daar in
03-03-2011, 10:59 door Anoniem
Of je encrypt gewoon de gehele SSD zoals met OSX Lion mogelijk gaat worden.
03-03-2011, 11:23 door Anoniem
"Hoe arrogant. Dit is al langer dan vandaag bekend hoor ...."

Bron ?
03-03-2011, 14:34 door Mysterio
Door Anoniem: "Hoe arrogant. Dit is al langer dan vandaag bekend hoor ...."

Bron ?
Zie eerdere berichtgeving hierover op onder andere deze site. Alles moet ook voorgekauwd worden hè?
03-03-2011, 19:20 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.