web-dev-qa-db-ja.com

SSD暗号化はすでに存在するデータでは役に立たないのですか?

私がこの質問をする理由は、おそらくSSD上のコンテンツが暗号化されると、暗号化されていないデータが暗号化されたバージョンで上書きされるためです。 この調査 は、上書きされたデータがまだ回復できることを示しています。

そのため、SSDにデータが格納された後にSSDが暗号化されたと考えられた場合、暗号化の前に存在していたデータを回復することは不可能でしょうか?

もしそうなら、あなたのデータが本当に安全であることを本当に確実にする唯一の方法は、ゼロ日*にSSDを暗号化することでしょうか?

*(量子コンピュータの出現により、暗号化されたデータは間違いなくもはや安全ではありません。もちろん、現在十分な資金を提供しているエンティティのみがこれらのマシンにアクセスできますが、70年ほどの間に、誰もが量子コンピューター。ハードドライブ(または暗号化されたデータ)がそのような期間保存されていれば、理論的には解読できます)。

3

自己暗号化ドライブ(SED)

多くのSSDは、暗号化がオペレーティングシステムに対して完全に透過的な「自己暗号化ドライブ」機能を提供します。これらは、UEFIモジュールを介してドライブのパスワードを入力する必要があり、ドライブのロックが解除されます。これらのドライブは 常にSEDが有効になっていない場合でもデータを暗号化します 。 SEDを有効にすると、ドライブはパスワードを使用してデータ暗号化キー(DEK)を暗号化するため、ドライブ上のデータにアクセスするにはパスワードが必要になります。このような場合、データ回復の見通しについて心配する必要はありません。

OSベースのFDE

オペレーティングシステムベースのFDE(Bitlocker、LUKS、FileVault、Veracryptなど)の場合、少し異なります。そこで、ドライブを暗号化するには、プレーンテキストから暗号化テキストにすべてのデータのコピーを作成する必要があります。 (特に、BitlockerとFileVaultのみがインプレース暗号化を提供します。)

あなたがリンクした論文から:

第2に、SSDの可視アドレススペース全体を2回上書きすることで、通常は、ドライブのサニタイズには十分ですが、常にではありません。

したがって、上書きされたすべてのデータが回復可能であるとは限りません。ドライブを暗号化した後、スラックスペースを数回上書きして、基礎となるすべての消去ブロックを上書きする可能性を高くすることができます。

そうは言っても、新しいときにドライブを暗号化することは依然としてベストプラクティスです。これにより、これらすべての懸念が回避され、攻撃者が暗号化されていないデータにアクセスできる時間枠がなくなります。

量子コンピューティングに関する注意事項:256ビット以上のキー長で使用した場合、量子コンピューティングが暗号化されたハードドライブの破壊を許可するという証拠はありません。 Groverのアルゴリズムは、対称暗号化で最もよく知られている高速化であり、キーの長さを半分にする効果があります。 (つまり、256ビットのキーは、量子コンピューターに対して128ビットの効果を提供します。)さらに、暗号学者は、資金が十分にある敵でさえ現在大規模な量子コンピューターを持っているとは信じていませんが、今後10〜15年で変化する可能性があります。

3
David