你知道么?時(shí)下最新潮的固態(tài)硬盤或許并不安全。很少有專家認(rèn)為:擦除存儲(chǔ)在固態(tài)硬盤上的數(shù)據(jù)比擦除存儲(chǔ)在普通硬盤上的數(shù)據(jù)來得困難。
研究發(fā)現(xiàn),為存儲(chǔ)在固態(tài)硬盤上的數(shù)據(jù)確保安全是項(xiàng)困難的任務(wù);覆蓋或密碼擦除似乎是銷毀固態(tài)硬盤的最有效方法。
就在上周一項(xiàng)大學(xué)研究結(jié)果出來之前,很少有專家認(rèn)為:擦除存儲(chǔ)在固態(tài)硬盤上的數(shù)據(jù)比擦除存儲(chǔ)在普通硬盤上的數(shù)據(jù)來得困難。
業(yè)內(nèi)專家們被這項(xiàng)研究大吃一驚,但是強(qiáng)調(diào)市面上有些固態(tài)硬盤本生具有加密功能,就算硬盤報(bào)廢后,也能防止里面的數(shù)據(jù)被人看到;一些固態(tài)硬盤銷毀方法比另一些更有效。
安全技術(shù)專家Bruce Schneier說:“我不認(rèn)為誰都了解這一點(diǎn)。”
加州大學(xué)圣迭戈分校的研究人員開展的這項(xiàng)研究表明,銷毀固態(tài)硬盤的數(shù)據(jù)是項(xiàng)困難的任務(wù),甚至幾乎不可能實(shí)現(xiàn)。雖然數(shù)次覆蓋數(shù)據(jù)能確保可以擦除許多固態(tài)硬盤上的數(shù)據(jù),但研究人員發(fā)現(xiàn)他們還是能夠恢復(fù)一些產(chǎn)品上的數(shù)據(jù)。
固態(tài)硬盤控制器制造商SandForce的產(chǎn)品營(yíng)銷高級(jí)主管Kent Smith表示,肯定可以保護(hù)固態(tài)硬盤上數(shù)據(jù)的一個(gè)辦法就是密碼擦除(cryptographic erasure)。
密碼擦除需要先對(duì)固態(tài)硬盤進(jìn)行加密,那樣只有持有密碼的用戶才能訪問里面的數(shù)據(jù)。固態(tài)硬盤報(bào)廢后,用戶可以刪除硬盤上的加密密鑰,這就排除了解密或者訪問數(shù)據(jù)的可能性。
Smith說:“除非你能破解128位AES加密算法,否則根本沒辦法獲取數(shù)據(jù)。報(bào)廢后的硬盤現(xiàn)在仍是完全可以使用的硬盤,能夠再次開始寫數(shù)據(jù)。那只是一剎那的工夫。”
采用SandForce技術(shù)的固態(tài)硬盤提供的另一種安全方法是,擦除所有NAND閃存。
Smith說:“我們不但執(zhí)行密碼擦除,還檢查可能存儲(chǔ)用戶數(shù)據(jù)的每一個(gè)邏輯塊地址(LBA)和每一個(gè)位置。這需要更長(zhǎng)的時(shí)間,因?yàn)槟愕貌脸W存。這可能需要幾分鐘。”
SandForce的控制器(大多數(shù)知名固態(tài)硬盤廠商都使用它)包括自帶的128位AES加密功能,讓用戶可以設(shè)置密碼。但一些固態(tài)硬盤并不自帶基于硬件的加密功能。
還可以通過兩種方法對(duì)硬盤進(jìn)行數(shù)據(jù)擦除,一個(gè)是安全擦除單元(SEU)命令,另一個(gè)是不久將發(fā)布的SATA規(guī)范的附加命令:Sanitize Device Set。
Secure Erase是嵌入式SATA存儲(chǔ)設(shè)備,允許用戶將數(shù)據(jù)從可能存儲(chǔ)在普通硬盤或NAND閃存產(chǎn)品上的所有位置刪除。
用戶選擇SEU命令后,Device Configuration Identity里面的所有邏輯塊地址都被擦除,固態(tài)硬盤將用戶數(shù)據(jù)存儲(chǔ)在Device Configuration Identity。此外,加密密鑰被歸零或被銷毀,因而任何現(xiàn)有的數(shù)據(jù)都是亂碼數(shù)碼,所有映射數(shù)據(jù)也被擦除,那樣硬盤甚至無法找到之前的亂碼數(shù)據(jù)。控制器可為任何新寫入的數(shù)據(jù)自動(dòng)創(chuàng)建新的加密密鑰。
加州大學(xué)圣迭戈分校的研究人員在報(bào)告中寫道:“密碼銷毀的效果不但取決于設(shè)計(jì)人員杜絕‘旁路’攻擊的能力——旁路攻擊讓攻擊者可以提取密鑰或者以其他方式繞開加密機(jī)制,還取決于所用加密系統(tǒng)(如AES)的安全性。”
AES(高級(jí)加密標(biāo)準(zhǔn))是舊版DES(數(shù)據(jù)加密標(biāo)準(zhǔn))的后續(xù)技術(shù)。美國(guó)政府采用了這項(xiàng)標(biāo)準(zhǔn),分別使用128位強(qiáng)度和256位強(qiáng)度來加密機(jī)密文件和絕密文件。
但僅僅提供AES加密還不夠;安全性主要取決于如何采用加密技術(shù)。
這之所以很重要,一方面是由于用戶并不總是希望使用與生成有效密鑰所需要的長(zhǎng)度一樣長(zhǎng)的密碼。如果用戶選擇的密碼所用字符少于生成128位密鑰或256密鑰所需的字符(一個(gè)字符是8位,所以我們談?wù)摰姆謩e是16個(gè)字符或32個(gè)字符的密碼),其余字符常常變成零。
這種情況下,IDC公司的安全內(nèi)容和威脅管理產(chǎn)品調(diào)研主管Charles Kolodgy表示,密碼更容易被猜出來。
Kolodgy建議用戶創(chuàng)建口令短語(yǔ)(passphrase),而不是創(chuàng)建密碼。 他說:“第一步是滿足外頭90%的用戶的需要。”之后,最好的解決辦法就是硬盤上有一個(gè)隨機(jī)密碼字符生成器。
即使你使用的硬盤本身自帶加密功能,Schneier認(rèn)為,還是無法判斷廠商的安全是否萬無一失,“除非廠商投入了巨資研發(fā)加密技術(shù)”。
Schneier主張購(gòu)買盡量便宜的硬盤,然后使用自由軟件對(duì)里面的數(shù)據(jù)進(jìn)行加密,比如TruCrypt或者像PGPDisk這些成本比較低的產(chǎn)品。
加州大學(xué)圣迭戈分校的研究人員一致認(rèn)為,密碼擦除是個(gè)好方法,可以確保固態(tài)硬盤報(bào)廢后或者準(zhǔn)備重新使用時(shí),數(shù)據(jù)已被銷毀。
研究人員測(cè)試了12款固態(tài)硬盤,結(jié)果發(fā)現(xiàn)用來擦除單個(gè)文件的軟件技術(shù)沒一個(gè)有效。利用本地銷毀命令擦除整個(gè)固態(tài)硬盤是最有效的,但前提是使用得當(dāng);軟件技術(shù)大多數(shù)時(shí)候管用,但不是總是管用。
研究人員沒有具體透露測(cè)試中所用的產(chǎn)品。
加州大學(xué)圣迭戈分校的非易失性存儲(chǔ)系統(tǒng)實(shí)驗(yàn)室設(shè)計(jì)了一個(gè)程序,繞開固態(tài)硬盤上的閃存轉(zhuǎn)換層(FTL),直接訪問原始的NAND閃存芯片,看看任何一種特定的銷毀技術(shù)是否成功。
固態(tài)硬盤的FTL通過ATA或SCSI接口,在邏輯塊地址(LBA)與NAND閃存的物理頁(yè)面之間進(jìn)行數(shù)據(jù)映射工作。
這所大學(xué)的研究人員在一份題為《可靠擦除閃存型固態(tài)硬盤上的數(shù)據(jù)》的報(bào)告中寫道:“所有單個(gè)文件覆蓋銷毀協(xié)議都失效了:文件中4%至75%的內(nèi)容仍留在SATA固態(tài)硬盤上。”
U盤的情況好不了多少。進(jìn)行覆蓋操作后,0.57%至84.9%的數(shù)據(jù)仍留在U盤上。
研究人員甚至試圖覆蓋固態(tài)硬盤上的閑置空間,對(duì)硬盤進(jìn)行碎片整理,以便重新分布數(shù)據(jù),鼓勵(lì)FTL重新使用更多的物理存儲(chǔ)位置,但結(jié)果證明這是無效的。
他們使用固態(tài)硬盤自帶的Erase Unit命令進(jìn)行測(cè)試后發(fā)現(xiàn),12款固態(tài)硬盤中只有4款真正被擦除了。一款固態(tài)硬盤聲稱已銷毀,不過研究人員還是可以恢復(fù)里面的數(shù)據(jù)。
在單獨(dú)的覆蓋測(cè)試中(有些固態(tài)硬盤的測(cè)試時(shí)間長(zhǎng)達(dá)58小時(shí)),研究人員發(fā)現(xiàn)剩余8款固態(tài)硬盤中只有1款被真正銷毀。經(jīng)過兩次覆蓋后,所有固態(tài)硬盤中只有1款被擦除干凈。就算覆蓋了20次后,有一款硬盤中仍留有1%的數(shù)據(jù)。
研究人員發(fā)現(xiàn),銷毀普通硬盤則比較簡(jiǎn)單。消費(fèi)級(jí)普通硬盤可以重新格式化和覆蓋。對(duì)于商業(yè)用戶來說,消磁器可以有效地擦除所有數(shù)據(jù),這種裝置采用了強(qiáng)磁場(chǎng)對(duì)磁盤碟片進(jìn)行消磁處理。
但固態(tài)硬盤的工作原理與普通硬盤不一樣。
在普通硬盤上,寫扇區(qū)和擦除扇區(qū)是相同的;這意味著當(dāng)主機(jī)覆蓋數(shù)據(jù)時(shí),它會(huì)進(jìn)入到與原始數(shù)據(jù)寫入的同一個(gè)數(shù)據(jù)塊。
閃存則由許多頁(yè)面和塊組成。數(shù)據(jù)寫入到8KB頁(yè)面中,而擦除操作在2MB塊(又叫“段”)中進(jìn)行。因而,擦除進(jìn)行后,整個(gè)2MB塊必須被標(biāo)記為刪除。
所以,數(shù)據(jù)寫到NAND閃存時(shí),這是分為兩步的過程,名為讀-修改-擦除-寫周期。首先,現(xiàn)有數(shù)據(jù)必須被擦除,然后舊數(shù)據(jù)連同新數(shù)據(jù)可以寫到內(nèi)存中的不同頁(yè)面。不過,寫入新數(shù)據(jù)時(shí),舊數(shù)據(jù)其實(shí)并沒有被擦除;它只是被標(biāo)記為刪除。
制造商使用“廢料收集”算法,以便晚些時(shí)候(通常是硬盤空閑時(shí)),回去擦除標(biāo)記為刪除的數(shù)據(jù)。所有NAND閃存設(shè)備都采用這種工作原理。在此期間,重復(fù)數(shù)據(jù)留在NAND閃存上。
市場(chǎng)研究公司Forward Insights的分析師Gregory Wong說:“而有些硬盤不擦除所有那些重復(fù)數(shù)據(jù)。”
比如在現(xiàn)在的大多數(shù)固態(tài)硬盤上,損耗均衡算法用來在固態(tài)硬盤上更均勻地分布數(shù)據(jù),以便NAND閃存上的任何一個(gè)部位不會(huì)出現(xiàn)損耗。問題是,損耗均衡也會(huì)讓數(shù)據(jù)擦除失效,因?yàn)闀?huì)在首次寫入數(shù)據(jù)與隨后被覆蓋之間的這個(gè)時(shí)間段重新安置塊。
固態(tài)硬盤行業(yè)目前在竭力要求美國(guó)標(biāo)準(zhǔn)與技術(shù)研究所(NIST)重新定義一些軍事級(jí)擦除覆蓋協(xié)議,以便識(shí)別不用覆蓋閃存,就可以通過密碼來擦除的加密硬盤。
Smith說:“但這一幕不會(huì)馬上就會(huì)看到。政府機(jī)構(gòu)在很長(zhǎng)的時(shí)間后才會(huì)積極采用標(biāo)準(zhǔn)。”
原文鏈接:http://news.watchstor.com/industry-130561.htm