Alfonso Maruccia

SSD, dischi a prova di privacy

Una ricerca evidenzia i gravi problemi di riservatezza sofferti dai dischi a stato solido basati su chip di memoria NAND Flash. I dati non spariscono mai del tutto, nemmeno dopo una cancellazione a prova di standard militari

Roma - Quanto è sicuro lo storage dei dati sui dischi a stato solido (SSD)? Molto poco, stando a una ricerca proveniente dalla University of California at San Diego, secondo la quale anche la più aggressiva delle tecniche di formattazione ed eliminazione delle informazioni digitali lascia dietro di sé un bel po' di tracce.

Diversamente dai dati immagazzinati sui dischi magnetici degli HDD tradizionali, infatti, negli SSD l'elettronica di controllo deve gestire una complessa serie di operazioni affinché i dati vengano immagazzinati in maniera affidabile: ma quando si tratta di "eliminare tutte le tracce", l'elettronica di controllo funge da ostacolo alla rimozione definitiva dei dati.

Nei test effettuati dal team di ricerca californiano, i comandi in standard ATA o SCSI necessari per la "distruzione" sicura dei dati sono risultati efficaci solo in quattro dei 12 driver testati, e anche in questo caso è risultato praticamente impossibile eliminare i singoli file - il metodo di cancellazione più efficace ha comunque lasciato dietro di sé il 4% delle informazioni originali.
Come fare per ovviare a questa grave mancanza dei dischi SSD? La security enterprise Sophos suggerisce di affidarsi a dischi a stato solito in grado di cifrare i dati mediante password e algoritmo AES: una volta cancellati i dati cifrati le informazioni risulteranno impossibili da recuperare.

Alfonso Maruccia
Notizie collegate
  • TecnologiaIntel, Micron e lo stato solidoSanta Clara presenta due nuove unità a stato solido dotate di una compattezza da primato. L'azienda di Boise, invece, resta al form factor tradizionale: ma miniaturizza di più
  • Digital LifeLo storage umano si misura in ExabyteDue ricercatori statunitensi sostengono di aver misurato la capacità totale di immagazzinamento digitale a disposizione del genere umano. Il dato risale a tre anni fa e ora dovrebbe essere quadruplicato
21 Commenti alla Notizia SSD, dischi a prova di privacy
Ordina
  • Sarebbe interessante sapere se il 4% dichiarato è relativo al 4% dei file o al 4% dei bit (cosa che mi pare assai più probabile).
    In questo secondo caso non credo che ci sia da stracciarsi troppo le vesti visto che il recupero dell'informazione completa sarebbe comunque impossibile o molto molto difficile.

    Inoltre in questi contesti la valutazione delle tempistiche è essenziale.
    Se per fare un deep format occorrono t secondi per farne 2 ne serviranno 2t ottenendo una cancellazionepari al (4%)^2.
    Detto in un altro modo avendo a disposizione tutto il tempo che si vuole il metodo è sicuro.
    non+autenticato
  • - Scritto da: lui
    > Sarebbe interessante sapere se il 4% dichiarato è
    > relativo al 4% dei file o al 4% dei bit (cosa che
    > mi pare assai più
    > probabile).
    > In questo secondo caso non credo che ci sia da
    > stracciarsi troppo le vesti visto che il recupero
    > dell'informazione completa sarebbe comunque
    > impossibile o molto molto
    > difficile.
    >
    > Inoltre in questi contesti la valutazione delle
    > tempistiche è
    > essenziale.
    > Se per fare un deep format occorrono t secondi
    > per farne 2 ne serviranno 2t ottenendo una
    > cancellazionepari al
    > (4%)^2.
    > Detto in un altro modo avendo a disposizione
    > tutto il tempo che si vuole il metodo è
    > sicuro.

    Secondo te "il metodo di cancellazione più efficace" è un deep format? Rotola dal ridere
    non+autenticato
  • Potrebbe essere una delle tante voci buttate lì per screditare gli SSD, che, visto che gli stessi non vengono praticamente montati sui netbook/notebook in vendita, sono evidentemente graditi all'industria come lo è il motore elettrico in campo automobilistico!
    non+autenticato
  • Perchè mai?
    IL problema principale per un utente normale è quello di non perdere i dati!
    C'è da dire che hanno usato sw scritto per HDD tradizionali.
    Forse è bene che si mettano a studiare qualcosa di specifico per gli SSD.
    non+autenticato
  • Cosa centra il motore elettrico?
    Il problema dell'elettrico PURO sono soprattutto le batterie, pesanti, costose e con poca resa.

    I dischi SSD sono veloci, sottili e pratici solo che costano, ad oggi, un botto e mezzo. Se ci metti di mezzo l'iniquo compenso, poi...
    non+autenticato
  • Quello che chiami complotto io lo chiamo buon senso, basta guardare i dati. Non sono contro agli SSD, ma non sono pronti per sfondare sul mercato.

    Quali sono le differenze rispetto i dischi margetici?

    - costano di piu'
    - tengono di meno
    - durano di meno
    - sono meno sicuri
    - sono piu' veloci
    - consumano meno

    Come vedi solo gli ultimi due punti sono positivi. Quando lo diventeranno anche gli altri allora saranno pronti.
    non+autenticato
  • mi spiegate come sia possibile?

    Per i dischi a piatto o comunque magnetici c'è un fenomeno particolare, ma non ricordo esattamente il nome, per cui una traccia dell'informazione "rimane" che però dipende proprio dal fatto che i dischi sono magnetici... se invce sono transistor, per quanto ne sappia io se ad un flip-flop do un reset quello in reset ci sta allegramente o_O
    non+autenticato
  • di fatti su un magnetico ci passi sopra molte volte in molti modi e quel fenomeno se ne va, mentre su ssd l'elettronica non ti fa accedere effettivamente alla parte che tu credi e inoltre non sono flipflop, quella è ram statica usata per la cache del processore. Negli ssd è memoria flash.
    non+autenticato
  • L'elettronica a bordo della SSD utilizza vari algoritmi per evitare che la flash di deteriori troppo alla svelta, per esempio bilanciando le scritture su porzioni diverse del supporto e gestendo le cancellazioni in modo da evitare inutili sovrascritture.

    Immagino che per una cancellazione sicura basata ad esempio - per l'appunto - su sovrascrittura, difficilmente si riesca ad ottenere una sovrascrittura delle porzioni di flash originali per un determinato file. E questo e` dovuto agli algoritimi di "ottimizzazione" dell'elettronica di bordo.

    Vedi, e.g.

    L. Chang, On efficient wear leveling for large-scale flash-memory storage systems, In: Proceedings of the ACM Symposium of Applied Computing, 2007.

    S. Lee, D. Park, T. Chung, W. Choi, D. Lee, S. Park, and H. Song, A log buffer based flash translation layer using fully associative sector translation, ACM Transactions on Embedded Computing Systems (2007).

    Non saranno esattamente le tecniche usate nei dispositivi in commercio, ma l'idea e` quella.
    non+autenticato
  • mi informerò, grazie anche per la risposta sopra!
    non+autenticato
  • E bravo. Ma resettarli tutti costa tempo. Tutte le memorie FLASH si limitano a segnare la zona come "libera", esattamente come fanno i dischi magnetici.

    Le zone per gli SSD sono molto piu' grandi rispetto a quelle dei dischi, e questo il problema di sicurezza.
    non+autenticato
  • Full disk encryption, e l'attaccante se è fortunato si ritrova un bel 4% di bit crittografati, perfettamente inutili. http://www.truecrypt.org ad esempio.
    non+autenticato
  • Come puoi essere sicuro di TrueCrypt? Hai mai analizzato ogni singola riga del complicatissimo codice? Sai se qualcuno lo ha mai fatto?

    No one knows who wrote TrueCrypt.
    No one knows who maintains TC.
    Moderators on the TC forum ban users who ask questions.
    TC claims to be based on Encryption for the Masses (E4M). They also claim to be open source, but do not maintain public CVS/SVN repositories and do not issue change logs.
    They ban folks from the forums who ask for change logs or old source code.
    They also silently change binaries (md5 hashes change) with no explanation... zero.
    The Trademark is held by a man in the Czech Republic ((REGISTRANT) Tesarik, David INDIVIDUAL CZECH REPUBLIC Taussigova 1170/5 Praha CZECH REPUBLIC 18200.)
    Domains are registered private by proxy.
    Some folks claim it has a backdoor. Who Knows? These guys say they can find TC volumes:
    http://16systems.com/TCHunt/index.html
    For these reasons, I won't use it. Encryption is important and TC looks great and makes great claims, but TC should be more transparent.
    non+autenticato
  • - Scritto da: Ragno
    > Come puoi essere sicuro di TrueCrypt? Hai mai
    > analizzato ogni singola riga del complicatissimo
    > codice? Sai se qualcuno lo ha mai
    > fatto?

    Ma essendo Open Source, c'è sicuramente qualcuno che lo può fare (ovvio che i file di installazione binari sono un altro paio di maniche)

    > No one knows who wrote TrueCrypt.
    > No one knows who maintains TC.
    > Moderators on the TC forum ban users who ask
    > questions

    Portare qualche esempio, prego.

    > TC claims to be based on Encryption for the
    > Masses (E4M). They also claim to be open source,
    > but do not maintain public CVS/SVN repositories
    > and do not issue change
    > logs.

    Essendo open source, è sufficiente fare dei diff tra una versione e l'altra per vedere cosa viene modificato.

    > They ban folks from the forums who ask for change
    > logs or old source
    > code

    Veramente si possono scaricare anche versioni vecchie.

    > They also silently change binaries (md5 hashes
    > change) with no explanation...
    > zero
    > The Trademark is held by a man in the Czech
    > Republic ((REGISTRANT) Tesarik, David INDIVIDUAL
    > CZECH REPUBLIC Taussigova 1170/5 Praha CZECH
    > REPUBLIC
    > 18200.)
    > Domains are registered private by proxy.

    http://whois.domaintools.com/truecrypt.org
    non+autenticato
  • - Scritto da: Ragno

    > These guys say they can find TC
    > volumes:
    > http://16systems.com/TCHunt/index.html

    TCHunt funziona bene in effetti, trovando (tra falsi positivi,
    tra cui alcuni file del setup di Lord of the Ring OnlineSorride
    i container truecrypt.

    bye
    non+autenticato
  • ...già.
    Sul mio account dropbox ho alcuni file da almeno 200M, con un nome file esplicativo, senza estensione, che solo a guardarli in un file browser capisci che sono container di qualche tipo.
    Se osservi i primi KB con un editor è altrettanto evidente che si tratta di dati casuali, quindi chiunque sappia cos'è la crittografia indovina che si tratta di volumi cifrati. TCHunt ovviamente li rileva subito.
    Ma cosa mi importa?Occhiolino
    Sono i dati che contengono che voglio proteggere, non il fatto che siano dati cifrati; anche se la plausible deniablity praticamente non esiste, o potrebbe essere sfruttabile entro certi limiti solo con gli hidden volumes... ma abbiamo se non altro la fortuna di vivere in un posto dove non ti tortureranno pur di farti rivelare la password.
  • FORSE ....!!!Indiavolato
    non+autenticato
  • per pochi euro si può comprare la termite già miscelata e un bel vaso di terracotta.

    non+autenticato
  • > per pochi euro si può comprare la termite già
    > miscelata e un bel vaso di
    > terracotta.

    io preferisco un bel martello da mezzo chilo... ha anche un effetto rilassante
    :)
    non+autenticato
  • Il martello per un buon laboratorio potrebbe non essere sufficiente.
    Il frullatore invece sì A bocca aperta
    non+autenticato
  • - Scritto da: jack
    > > per pochi euro si può comprare la termite già
    > > miscelata e un bel vaso di
    > > terracotta.
    >
    > io preferisco un bel martello da mezzo chilo...
    > ha anche un effetto
    > rilassante
    >Sorride

    Mezzo chilo? Ma è leggerissimo. A bocca aperta Le mazzette* per demolizioni partono minimo da 800 grammi... Sorride Io da ragazzino ne avevo una da 5 kili (mai servita realmente, semplicemente mi piaceva avere qualcosa con cui spaccare quello che non mi serviva più). A bocca aperta

    *non c'entrano i politici. A bocca aperta
    non+autenticato