web-dev-qa-db-ja.com

暗号化されたSSDでTRIMを有効にすることはセキュリティ上のリスクですか?

最近、「セキュリティのために新しいUbuntuインストールを暗号化する」オプションを使用して、SSDドライブにUbuntu 13.10をインストールしました。 TRIMを有効にしたかったので、提供されたガイドに従ってください here

1つのステップでは、discardオプションを/etc/crypttabに追加します。ただし、crypttabのマニュアルページには、やや漠然と記載されています。

警告:このオプションを有効にする前に、特定のセキュリティリスクを慎重に評価してください。たとえば、暗号化されたデバイスで破棄を許可すると、破棄されたブロックを後で簡単にデバイスに配置できる場合、暗号文デバイスに関する情報(ファイルシステムの種類、使用済みスペースなど)がリークする可能性があります。

暗号化されたSSDパーティション/ドライブでTRIMを有効にすると、どのようなセキュリティリスクがありますか?

5
Aibara

警告は、破棄オプションを有効にすると、SSDのファームウェアがドライブの未使用ブロックをゼロにすることを伝えたいだけです。また、これらのゼロ化されたブロックは、パターンを簡単に識別して分析できます。

明らかに、ゼロ化されたブロックは、攻撃者に未使用の領域を表示し、そのため、使用された領域が何であるかを攻撃者は知っています。そのため、暗号化を解読したい場合は、未使用のブロックを気にしないため、より小さな暗号化データを処理する必要があります。また、未使用のブロックのパターンから、攻撃者はファイルシステムのタイプとファイルシステムのパラメーターを推測できる可能性があり、暗号化の解読に役立つ可能性があります。

私は暗号作成者でも暗号分析者でもありませんが、これらの情報は攻撃者にとって最小限の助けにすぎない可能性があります。暗号学では、暗号化されたデータに関するあらゆる最小限の漏洩情報が暗号化の破綻につながる可能性があるため、警告はそこにあると思います。そのため、この暗号化ソフトウェアの作成者は、その機能を有効にせずにセキュリティが向上していることを通知したかったのですが、これらの漏洩情報が攻撃者が暗号化を破るのにどれだけ役立つかはわからないため、どれほど良いかはわからないのです。明らかに、この機能を有効にすると暗号化のリスクが最小限よりも大きくなると著者が考えている場合、この機能はソフトウェアに存在しません。

このトピックの詳細を知りたい場合は、Milan Brozの この記事 と、このページのコメント(良いリンクも含まれています)を読むことをお勧めします。その良い記事から、彼の結論をここに貼り付けます。

  • 未使用のセクターに関する情報を攻撃者が利用できないようにする必要があるという強力な要件がある場合、TRIMは常に無効にする必要があります。
  • ディスクに隠しデバイスがある場合、TRIMを使用しないでください。 (この場合、TRIMは非表示のデータを消去するか、その位置を明らかにします。)
  • TRIMを有効にして後で実行する場合(オプションを設定してfstrimを呼び出して1回だけ)、この操作は元に戻せません。破棄されたセクターは、TRIMが再び無効にされた場合でも検出可能です。
  • 特定の場合(データパターンに依存)、暗号文デバイスから一部の情報が漏洩する可能性があります。 (上記の例では、たとえばファイルシステムのタイプを認識できます。)
  • 暗号化されたディスクは、破棄されたセクターのゼロを返すことに依存する機能をサポートできません(基礎となるデバイスがそのような機能をアナウンスしたとしても)。
  • (特にTRIMを使用して)SSD上の消去されたデータを回復するには、まったく新しい方法とツールが必要です。通常、標準の回復ツールを使用しても成功しません。
3
falconer

ここで重要なのはフレーズです

破棄されたブロックを後で簡単にデバイスに配置できる場合。

そのため、/ tmp/varおよび暗号化で使用される他のディレクトリが、システムのシャットダウン時にクリアされるメモリに実際にあることを確認してください。それはリスクを最小限に抑えます。

私は見つけました ここで良い説明

2
K7AAY