你知道么?時(shí)下最新潮的固態(tài)硬盤(pán)或許并不安全。很少有專(zhuān)家認(rèn)為:擦除存儲(chǔ)在固態(tài)硬盤(pán)上的數(shù)據(jù)比擦除存儲(chǔ)在普通硬盤(pán)上的數(shù)據(jù)來(lái)得困難。
研究發(fā)現(xiàn),為存儲(chǔ)在固態(tài)硬盤(pán)上的數(shù)據(jù)確保安全是項(xiàng)困難的任務(wù);覆蓋或密碼擦除似乎是銷(xiāo)毀固態(tài)硬盤(pán)的最有效方法。
就在上周一項(xiàng)大學(xué)研究結(jié)果出來(lái)之前,很少有專(zhuān)家認(rèn)為:擦除存儲(chǔ)在固態(tài)硬盤(pán)上的數(shù)據(jù)比擦除存儲(chǔ)在普通硬盤(pán)上的數(shù)據(jù)來(lái)得困難。
業(yè)內(nèi)專(zhuān)家們被這項(xiàng)研究大吃一驚,但是強(qiáng)調(diào)市面上有些固態(tài)硬盤(pán)本生具有加密功能,就算硬盤(pán)報(bào)廢后,也能防止里面的數(shù)據(jù)被人看到;一些固態(tài)硬盤(pán)銷(xiāo)毀方法比另一些更有效。
安全技術(shù)專(zhuān)家Bruce Schneier說(shuō):“我不認(rèn)為誰(shuí)都了解這一點(diǎn)。”
加州大學(xué)圣迭戈分校的研究人員開(kāi)展的這項(xiàng)研究表明,銷(xiāo)毀固態(tài)硬盤(pán)的數(shù)據(jù)是項(xiàng)困難的任務(wù),甚至幾乎不可能實(shí)現(xiàn)。雖然數(shù)次覆蓋數(shù)據(jù)能確保可以擦除許多固態(tài)硬盤(pán)上的數(shù)據(jù),但研究人員發(fā)現(xiàn)他們還是能夠恢復(fù)一些產(chǎn)品上的數(shù)據(jù)。
固態(tài)硬盤(pán)控制器制造商SandForce的產(chǎn)品營(yíng)銷(xiāo)高級(jí)主管Kent Smith表示,肯定可以保護(hù)固態(tài)硬盤(pán)上數(shù)據(jù)的一個(gè)辦法就是密碼擦除(cryptographic erasure)。
密碼擦除需要先對(duì)固態(tài)硬盤(pán)進(jìn)行加密,那樣只有持有密碼的用戶(hù)才能訪問(wèn)里面的數(shù)據(jù)。固態(tài)硬盤(pán)報(bào)廢后,用戶(hù)可以刪除硬盤(pán)上的加密密鑰,這就排除了解密或者訪問(wèn)數(shù)據(jù)的可能性。
Smith說(shuō):“除非你能破解128位AES加密算法,否則根本沒(méi)辦法獲取數(shù)據(jù)。報(bào)廢后的硬盤(pán)現(xiàn)在仍是完全可以使用的硬盤(pán),能夠再次開(kāi)始寫(xiě)數(shù)據(jù)。那只是一剎那的工夫。”
采用SandForce技術(shù)的固態(tài)硬盤(pán)提供的另一種安全方法是,擦除所有NAND閃存。
Smith說(shuō):“我們不但執(zhí)行密碼擦除,還檢查可能存儲(chǔ)用戶(hù)數(shù)據(jù)的每一個(gè)邏輯塊地址(LBA)和每一個(gè)位置。這需要更長(zhǎng)的時(shí)間,因?yàn)槟愕貌脸W存。這可能需要幾分鐘。”
SandForce的控制器(大多數(shù)知名固態(tài)硬盤(pán)廠商都使用它)包括自帶的128位AES加密功能,讓用戶(hù)可以設(shè)置密碼。但一些固態(tài)硬盤(pán)并不自帶基于硬件的加密功能。
還可以通過(guò)兩種方法對(duì)硬盤(pán)進(jìn)行數(shù)據(jù)擦除,一個(gè)是安全擦除單元(SEU)命令,另一個(gè)是不久將發(fā)布的SATA規(guī)范的附加命令:Sanitize Device Set。
Secure Erase是嵌入式SATA存儲(chǔ)設(shè)備,允許用戶(hù)將數(shù)據(jù)從可能存儲(chǔ)在普通硬盤(pán)或NAND閃存產(chǎn)品上的所有位置刪除。
用戶(hù)選擇SEU命令后,Device Configuration Identity里面的所有邏輯塊地址都被擦除,固態(tài)硬盤(pán)將用戶(hù)數(shù)據(jù)存儲(chǔ)在Device Configuration Identity。此外,加密密鑰被歸零或被銷(xiāo)毀,因而任何現(xiàn)有的數(shù)據(jù)都是亂碼數(shù)碼,所有映射數(shù)據(jù)也被擦除,那樣硬盤(pán)甚至無(wú)法找到之前的亂碼數(shù)據(jù)。控制器可為任何新寫(xiě)入的數(shù)據(jù)自動(dòng)創(chuàng)建新的加密密鑰。
加州大學(xué)圣迭戈分校的研究人員在報(bào)告中寫(xiě)道:“密碼銷(xiāo)毀的效果不但取決于設(shè)計(jì)人員杜絕‘旁路’攻擊的能力——旁路攻擊讓攻擊者可以提取密鑰或者以其他方式繞開(kāi)加密機(jī)制,還取決于所用加密系統(tǒng)(如AES)的安全性。”
AES(高級(jí)加密標(biāo)準(zhǔn))是舊版DES(數(shù)據(jù)加密標(biāo)準(zhǔn))的后續(xù)技術(shù)。美國(guó)政府采用了這項(xiàng)標(biāo)準(zhǔn),分別使用128位強(qiáng)度和256位強(qiáng)度來(lái)加密機(jī)密文件和絕密文件。
但僅僅提供AES加密還不夠;安全性主要取決于如何采用加密技術(shù)。
這之所以很重要,一方面是由于用戶(hù)并不總是希望使用與生成有效密鑰所需要的長(zhǎng)度一樣長(zhǎng)的密碼。如果用戶(hù)選擇的密碼所用字符少于生成128位密鑰或256密鑰所需的字符(一個(gè)字符是8位,所以我們談?wù)摰姆謩e是16個(gè)字符或32個(gè)字符的密碼),其余字符常常變成零。
這種情況下,IDC公司的安全內(nèi)容和威脅管理產(chǎn)品調(diào)研主管Charles Kolodgy表示,密碼更容易被猜出來(lái)。
Kolodgy建議用戶(hù)創(chuàng)建口令短語(yǔ)(passphrase),而不是創(chuàng)建密碼。 他說(shuō):“第一步是滿(mǎn)足外頭90%的用戶(hù)的需要。”之后,最好的解決辦法就是硬盤(pán)上有一個(gè)隨機(jī)密碼字符生成器。
即使你使用的硬盤(pán)本身自帶加密功能,Schneier認(rèn)為,還是無(wú)法判斷廠商的安全是否萬(wàn)無(wú)一失,“除非廠商投入了巨資研發(fā)加密技術(shù)”。
Schneier主張購(gòu)買(mǎi)盡量便宜的硬盤(pán),然后使用自由軟件對(duì)里面的數(shù)據(jù)進(jìn)行加密,比如TruCrypt或者像PGPDisk這些成本比較低的產(chǎn)品。
加州大學(xué)圣迭戈分校的研究人員一致認(rèn)為,密碼擦除是個(gè)好方法,可以確保固態(tài)硬盤(pán)報(bào)廢后或者準(zhǔn)備重新使用時(shí),數(shù)據(jù)已被銷(xiāo)毀。
研究人員測(cè)試了12款固態(tài)硬盤(pán),結(jié)果發(fā)現(xiàn)用來(lái)擦除單個(gè)文件的軟件技術(shù)沒(méi)一個(gè)有效。利用本地銷(xiāo)毀命令擦除整個(gè)固態(tài)硬盤(pán)是最有效的,但前提是使用得當(dāng);軟件技術(shù)大多數(shù)時(shí)候管用,但不是總是管用。
研究人員沒(méi)有具體透露測(cè)試中所用的產(chǎn)品。
加州大學(xué)圣迭戈分校的非易失性存儲(chǔ)系統(tǒng)實(shí)驗(yàn)室設(shè)計(jì)了一個(gè)程序,繞開(kāi)固態(tài)硬盤(pán)上的閃存轉(zhuǎn)換層(FTL),直接訪問(wèn)原始的NAND閃存芯片,看看任何一種特定的銷(xiāo)毀技術(shù)是否成功。
固態(tài)硬盤(pán)的FTL通過(guò)ATA或SCSI接口,在邏輯塊地址(LBA)與NAND閃存的物理頁(yè)面之間進(jìn)行數(shù)據(jù)映射工作。
這所大學(xué)的研究人員在一份題為《可靠擦除閃存型固態(tài)硬盤(pán)上的數(shù)據(jù)》的報(bào)告中寫(xiě)道:“所有單個(gè)文件覆蓋銷(xiāo)毀協(xié)議都失效了:文件中4%至75%的內(nèi)容仍留在SATA固態(tài)硬盤(pán)上。”
U盤(pán)的情況好不了多少。進(jìn)行覆蓋操作后,0.57%至84.9%的數(shù)據(jù)仍留在U盤(pán)上。
研究人員甚至試圖覆蓋固態(tài)硬盤(pán)上的閑置空間,對(duì)硬盤(pán)進(jìn)行碎片整理,以便重新分布數(shù)據(jù),鼓勵(lì)FTL重新使用更多的物理存儲(chǔ)位置,但結(jié)果證明這是無(wú)效的。
他們使用固態(tài)硬盤(pán)自帶的Erase Unit命令進(jìn)行測(cè)試后發(fā)現(xiàn),12款固態(tài)硬盤(pán)中只有4款真正被擦除了。一款固態(tài)硬盤(pán)聲稱(chēng)已銷(xiāo)毀,不過(guò)研究人員還是可以恢復(fù)里面的數(shù)據(jù)。
在單獨(dú)的覆蓋測(cè)試中(有些固態(tài)硬盤(pán)的測(cè)試時(shí)間長(zhǎng)達(dá)58小時(shí)),研究人員發(fā)現(xiàn)剩余8款固態(tài)硬盤(pán)中只有1款被真正銷(xiāo)毀。經(jīng)過(guò)兩次覆蓋后,所有固態(tài)硬盤(pán)中只有1款被擦除干凈。就算覆蓋了20次后,有一款硬盤(pán)中仍留有1%的數(shù)據(jù)。
研究人員發(fā)現(xiàn),銷(xiāo)毀普通硬盤(pán)則比較簡(jiǎn)單。消費(fèi)級(jí)普通硬盤(pán)可以重新格式化和覆蓋。對(duì)于商業(yè)用戶(hù)來(lái)說(shuō),消磁器可以有效地擦除所有數(shù)據(jù),這種裝置采用了強(qiáng)磁場(chǎng)對(duì)磁盤(pán)碟片進(jìn)行消磁處理。
但固態(tài)硬盤(pán)的工作原理與普通硬盤(pán)不一樣。
在普通硬盤(pán)上,寫(xiě)扇區(qū)和擦除扇區(qū)是相同的;這意味著當(dāng)主機(jī)覆蓋數(shù)據(jù)時(shí),它會(huì)進(jìn)入到與原始數(shù)據(jù)寫(xiě)入的同一個(gè)數(shù)據(jù)塊。
閃存則由許多頁(yè)面和塊組成。數(shù)據(jù)寫(xiě)入到8KB頁(yè)面中,而擦除操作在2MB塊(又叫“段”)中進(jìn)行。因而,擦除進(jìn)行后,整個(gè)2MB塊必須被標(biāo)記為刪除。
所以,數(shù)據(jù)寫(xiě)到NAND閃存時(shí),這是分為兩步的過(guò)程,名為讀-修改-擦除-寫(xiě)周期。首先,現(xiàn)有數(shù)據(jù)必須被擦除,然后舊數(shù)據(jù)連同新數(shù)據(jù)可以寫(xiě)到內(nèi)存中的不同頁(yè)面。不過(guò),寫(xiě)入新數(shù)據(jù)時(shí),舊數(shù)據(jù)其實(shí)并沒(méi)有被擦除;它只是被標(biāo)記為刪除。
制造商使用“廢料收集”算法,以便晚些時(shí)候(通常是硬盤(pán)空閑時(shí)),回去擦除標(biāo)記為刪除的數(shù)據(jù)。所有NAND閃存設(shè)備都采用這種工作原理。在此期間,重復(fù)數(shù)據(jù)留在NAND閃存上。
市場(chǎng)研究公司Forward Insights的分析師Gregory Wong說(shuō):“而有些硬盤(pán)不擦除所有那些重復(fù)數(shù)據(jù)。”
比如在現(xiàn)在的大多數(shù)固態(tài)硬盤(pán)上,損耗均衡算法用來(lái)在固態(tài)硬盤(pán)上更均勻地分布數(shù)據(jù),以便NAND閃存上的任何一個(gè)部位不會(huì)出現(xiàn)損耗。問(wèn)題是,損耗均衡也會(huì)讓數(shù)據(jù)擦除失效,因?yàn)闀?huì)在首次寫(xiě)入數(shù)據(jù)與隨后被覆蓋之間的這個(gè)時(shí)間段重新安置塊。
固態(tài)硬盤(pán)行業(yè)目前在竭力要求美國(guó)標(biāo)準(zhǔn)與技術(shù)研究所(NIST)重新定義一些軍事級(jí)擦除覆蓋協(xié)議,以便識(shí)別不用覆蓋閃存,就可以通過(guò)密碼來(lái)擦除的加密硬盤(pán)。
Smith說(shuō):“但這一幕不會(huì)馬上就會(huì)看到。政府機(jī)構(gòu)在很長(zhǎng)的時(shí)間后才會(huì)積極采用標(biāo)準(zhǔn)。”
原文鏈接:http://news.watchstor.com/industry-130561.htm