安全なデータ削除は より複雑 であることが知られており、通常のハードドライブよりもソリッドステートドライブではわかりにくいです。たとえば、SSDの論理ブロックマッピング フラッシュトランスレーションレイヤー を使用すると、HDDをワイプする場合のように特定のメモリセクターを確実に上書きできなくなります。
問題を説明するために、実際の例(概念実証ではありません)を探しています。 HDDで回復できなかったであろうワイプされたデータを回復するために、誰か、できれば法執行機関がSSDの特性を利用した注目すべき事例はありますか?
私の最初の考え:
何かが起こらなかったとは絶対に誰も確信できないため、質問に対する唯一の許容される回答は例になります。私はなぜあなたがそのような例を得る可能性が非常に低いかについて私の考えを説明しようとしています。私の議論は Drake方程式 に触発されました。
私たち全員が同意すると思ういくつかの事実から始めましょう(多かれ少なかれ、うまくいけば):
他の攻撃と同様に、確認するパラメーターは3つあります。
その法執行機関がスキルとリソースを利用できる可能性はどのようにありますか? NSA、モサド、KGB-確かに。 「普通の」警察署?彼らが誰かにそれを十分に重要であると納得させることができ、他に方法がないならば、彼らはそれをすることができるでしょう。それは確かに「日常的」ではない。
ここで動機について話します。動機付けられる(十分な)ためには、次のことが当てはまります。
だから、最後に、私たちは十分にやる気があります。考慮すべきことはまだあります:
これらすべての可能性を乗算すると、非常にゼロに非常に近い可能性が得られます。このようなものが証明これまでに成功しました。
回復は特定の条件下でのみ可能です。
それらは幸せなケースです。まともなソフトウェアは、あなたのファイルを回復することができます。
今日最も多く遭遇するケースは、TRIMが有効になっている新しいSSDがある場合です。この場合、TRIMが有効になっていると、消去アクションがすぐに実行されるため、データリカバリは実行できません。 TRIMはデータとデータへのリンクの両方を削除するため、実際にはなくなります。単に除染されて空であり、すぐに使用できるというフラグが付けられています。
状況によっては、Bitlocker暗号化と同様に、自己暗号化ドライブ(SED)とATA Secure Eraseが機能しないことが判明しています。このような状況では、データも回復可能です。ただし、サードパーティの信頼できるツールを使用して完全に暗号化されたドライブの場合、何も回復できません。
最新のソリッドステートドライブは、SED(Self-Encrypting Drive)を使用して、特に多くのドライブにあるATA Enhanced Security Erase機能を介して安全に消去します。ドライブは、ドライブの特別な領域に暗号化キーを格納し、それを使用して、書き込まれたすべてを透過的に暗号化します。ドライブは、すべてのフラッシュセルを個別に上書きするのではなく、セキュリティ消去コマンドを送信すると、SEDキーを安全に消去し、ドライブ上のすべてのデータを無効にします。 Opal仕様では、そのようなドライブは、キーの生成にハードウェア乱数ジェネレータを使用する必要があります。これにより、非常に独自性の高いハードウェアの複雑な物理現象をほとんど混乱させる必要がないため、問題の難易度の分析がはるかに簡単になります。代わりに、RNGの品質を分析する必要があります。これにより、良い結果が得られる場合と得られない場合があります。
防御側にとっての利点は、テスト可能な、できれば高品質の非決定論的ハードウェア乱数ジェネレーターによってキーが生成され、ドライブは強力で十分に研究されたアルゴリズムで暗号化されることです。攻撃者にとっての利点は、データを取得するには1つのキーを見つける必要があることです。ストレージから1キロバイトのデータを取得するのに6か月かかる場合よりも、設計が不十分なHWRNGでキーを解読するのに6か月かかる場合の方が良いです。