Página Inicial



twitter

Facebook

  Notícia
|

 

CUIDADO COM O DESCARTE DOS DISCOS SSD

03/03/2011

Até a publicação de um estudo realizado pela Universidade de San Diego, na Califórnia, poucos especialistas suspeitavam que livrar-se de dados em discos SSD seria uma tarefa mais complicada que em discos rígidos tradicionais.

?Não acredito que alguma vez isso tenha sido estudado?, diz o tecnólogo em segurança de dados, Bruce Schneider.

O estudo revelou que livrar os discos SSD de todos os dados gravados é uma tarefa praticamente impossível. Se, por um lado, sobrescrever informações é uma maneira de apagar o contingente de dados antigo, um grupo de pesquisadores encontrou alguns dados recuperáveis em determinados discos SSD, mesmo depois de apagados.

De acordo com Ken Smith, gerente de marketing de produtos da empresa fabricante de controladores de discos rígidos SandForce, uma maneira de apagar por completo as informações de discos rígidos SSD é aplicar o que se conhece por deleção criptográfica.

Esse procedimento implica em criptografar as informações em um disco SSD de forma a possibilitar o acesso apenas pelo usuário que possui a senha para decodificar os dados. Assim que o discos chega ao final de sua vida útil, basta o usuário apagar a chave para decodificação armazenada no drive, o que impossibilita o acesso aos dados gravados na mídia do tipo flash.

?A não ser que alguém consiga quebrar uma criptografia AES de 128 bits, não há como chegar às informações gravadas no disco, o que transforma o disco em um dispositivo livre para ser usado novamente?, comemora Smith.

Em discos rígidos SSD da SandForce existe outra alternativa para dar conta da deleção de informações. Batizada de Nand, essa forma de apagar as informações procura em todas as LBAs (blocos de alocação de arquivos) por informações gravadas e as apaga uma a uma. O processo pode levar mais que a alternativa anterior. ?Chega a levar alguns minutos?, diz Smith.

Apagar a chave para decodificação é um processo realizado com base no comando SEU (Security rease Unit). Para um futuro próximo está planejado o lançamento de um software seguindo as especificações ATA.

Ao executar o comando SEU, todos os LBAs do disco são apagados da identificação de configuração do dispositivo. Além disso, a chave de criptografia é destruída. o que deixa qualquer dado remanescente ilegível. O controlador gera outra chave de criptografia de maneira automática, essa chave, porém, só dará acesso aos dados gravados depois de sua geração.

?A eficiência desse procedimento depende da segurança do tipo de criptografia utilizada e da capacidade do designer em desenvolver maneiras de proteger contra ataques do tipo ?side channel?, que possibilitam ao invasor de sistemas, recuperar a chave para decodificar os dados.

O padrão de criptografia avançada AES é sucesso do método antigo de codificação DES. O AES é usado por órgão governamentais dos EUA nas modalidades 128 e 256 bits para proteção de arquivos secretos e ultrasecretos.

Ainda assim, apenas utilizar a criptografia de 128 bits AES não é garantia de nada, sua maneira de implementação é bastante decisiva.

Essa importância é grande, em parte pelo fato de as pessoas não gostarem de usar senhas longas suficiente para uma geração de chaves eficiente. Se o usuário não determinar uma senha de 16 ou de 32 caracteres, necessárias para as criptografias de 128 ou de 256 bits, respectivamente, todos os caracteres faltantes viram zeros.

?Tal descuido transforma o processo de quebrar senhas em algo muito mais fácil?, diz o diretor de gestão de conteúdo e de ameaças digitais do IDC, Charles Kolodgy.

O executivo aconselha que os usuários criem fraseS em vez de senhas. ?A primeira tarefa é cuidar dos 90% de usuários que não se preocupam com esses detalhes?, diz.

Par Schneier, mesmo que o disco venha com recurso de criptografia nativo, não há como determinar a robustez do esquema de criptografia adotado por um fornecedor. Normalmente, tal tecnologia implica em investimentos significativos.

Para ele, a solução ideal é comprar drives de baixo custo e lançar mão de softwares gratuitos para a criptografia. Entre esses programas, Schneier menciona o TrueCrypt ou o PGPDisk.

O departamento de tecnologia da universidade de San Diego concorda com a proposta de adotar a deleção da chave de criptografia como forma de impossibilitar o acesso aos dados em discos SSD.

Em um documento denominado ?Reliably Erasing Data from Flash-Based Solid State Drives" os pesquisadores esclarecem que ?todos os protocolos de deleção de informações por sobrescrita falharam nos testes: entre 4% e 75% dos dados permaneciam nos dispositivos SSD?.

O desempenho dos flash drives (pendrives) também deixou a desejar. Entre 0,57% e 84,9% das informações nesses dispositivos permaneciam nos drives, mesmo após terem sido sobrescritas.

Em outro ensaio, os cientistas tentaram sobrescrever os espaços vazios dos discos e submeter os dispositivos a uma desfragmentação para realocar os dados. Ainda assim, essa técnica se mostrou ineficiente. Em uma dúzia de discos rígidos foram testados os recursos nativos de deleção. Como resultado, apenas quatro desses drives se mostraram eficientemente apagados. Houve ocasiões de discos rígidos SSD que, após o processo de formatação, ainda tinham todos os dados recuperáveis.

A conclusão dos cientista é que a limpeza de discos rígidos é uma tarefa mais simples que o suspeitado. Para usuários comuns, os discos apresentam capacidade satisfatória de serem apagados. Já na perspectiva corporativa, usar um degausser que emita um campo magnético forte, pode ser a solução para se livrar dos dados em discos rígidos tradicionais.

Infelizmente, em se tratando de discos SSD, essas técnicas não se aplicam.

A memória flash é formada PR páginas e por blocos. As informações são gravadas em blocos de oito KB e as operações de deleção acontecem em blocos de 2MB, também conhecidos por chunks. Assim, qualquer processo de apagar dados compreende sempre conjuntos de 2MB de dados.

?E alguns discos não apagam todas as informações?, alerta Gregory Wong, analista da empresa Forward Insights.

Em alguns discos, algoritmos especiais dão conta de uma distribuição uniforma de dados na memória, para poupar seções de memória mais usadas. O problema nesse procedimento é que ele pode impedir a deleção de informações por realocar blocos entre os períodos em que são gravados e sobrescritos.

Atualmente, o Instituto Nacional de Padrões em Tecnologia dos EUA (o NIST), é pressionado pelos fabricantes de discos rígidos SSD no sentido de redefinir alguns dos protocolos atualmente usados pelas forças armadas norte-americanas para identificar os dispositivos passíveis de criptografia e de deleção criptográfica, o que eliminaria a necessidade de apagar o conteúdo das memórias flash.

?Mas isso não vai acontecer da noite para o dia. É normal que a adoção de padrões seja um processo lento?, avisa Smith.
 
 
 
Fonte: CIO

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar