Unidades de estado sólido y cifrado, ¿no funciona?

Las unidades de estado sólido modernas son más rápidas que las unidades de disco. Tienen ventajas adicionales como ser completamente silenciosas durante el funcionamiento y mejor a prueba de golpes. Las desventajas son el alto precio por gigabyte de espacio de almacenamiento y la falta de fiabilidad a la hora de borrar o eliminar datos de los medios de almacenamiento. Especialmente el último punto puede tener graves implicaciones de seguridad.

Un estudio reciente del Departamento de Ciencias de la Computación e Ingeniería de la Universidad de California llegó a la conclusión de que las técnicas de desinfección de archivos individuales eran ineficaces en los SSD y que las técnicas de desinfección de discos integradas eran efectivas si se implementaban correctamente, lo que no siempre era el caso.



Pero este artículo trata sobre el cifrado y las unidades de estado sólido, lea sobre cómo los hallazgos también afectan el cifrado.

Los creadores del software de cifrado de código abierto True Crypt, por ejemplo, recomiendan que 'los volúmenes de TrueCrypt no se creen / almacenen en dispositivos (o en sistemas de archivos) que utilizan un mecanismo de nivelación de desgaste (y que TrueCrypt no se utiliza para cifrar ninguna parte de tales dispositivos o sistemas de archivos) '.

Básicamente, piden a sus usuarios que usen True Crypt solo en discos duros convencionales y no en unidades de estado sólido y otros dispositivos de almacenamiento Flash.

¿Por qué lo recomiendan? Para eso, necesitamos echar un vistazo a cómo se guardan los datos en las SSD.

Las unidades de estado sólido utilizan una tecnología llamada nivelación de desgaste para prolongar la vida útil del dispositivo. Los sectores de almacenamiento en unidades flash tienen ciclos de escritura limitados, lo que significa que ya no se pueden escribir en ellos eventualmente. La nivelación de desgaste se utiliza para evitar un uso intensivo de sectores específicos. Con las unidades de estado sólido no es posible guardar datos en un sector específico de la unidad. El mecanismo de nivelación del desgaste asegura que los datos se distribuyan uniformemente en la unidad.

Esto significa que, en teoría, es posible que los datos se almacenen varias veces en la unidad. Si cambia el encabezado de volumen TrueCrypt, por ejemplo, puede ser que el encabezado anterior todavía esté accesible en la unidad, ya que no es posible sobrescribirlo individualmente. Los atacantes podrían aprovechar esto si encuentran el encabezado anterior. Un ejemplo básico. Supongamos que ha cifrado su SSD y descubrió que un troyano registró la contraseña o el archivo de claves que utiliza para acceder a los datos cifrados.

Todo lo que necesita hacer en los discos duros convencionales es crear una nueva contraseña o archivo de claves para resolver el problema y proteger los datos del acceso. Sin embargo, en las unidades de estado sólido aún es posible extraer el encabezado anterior y usarlo para acceder a los datos con la contraseña o el archivo de claves robado.

Pero, ¿qué pasa si la unidad está vacía antes de usarla? ¿Qué pasa si planeas borrarlo de forma segura si está comprometido?

Incluso esto puede no ser suficiente. Primero, ya establecimos que algunas herramientas de 'borrado seguro' ofrecidas por los fabricantes de SSD implementan la tecnología de manera incorrecta, lo que significa que los datos aún pueden ser accesibles después de la operación.

TrueCrypt recomienda las siguientes precauciones antes de cifrar un blanco Unidad de estado sólido.

Antes de ejecutar TrueCrypt para configurar la autenticación previa al arranque, desactive los archivos de paginación y reinicie el sistema operativo (puede habilitar los archivos de paginación después de que la partición / unidad del sistema se haya cifrado por completo). La hibernación debe evitarse durante el período entre el momento en que inicia TrueCrypt para configurar la autenticación previa al inicio y el momento en que la partición / unidad del sistema se ha cifrado por completo.

Incluso entonces, los fabricantes no garantizan que esto 'evitará fugas de datos y que los datos confidenciales del dispositivo estarán encriptados de forma segura'.

Entonces, ¿cuál es la conclusión? Depende. Las implicaciones de seguridad probablemente no sean nada de lo que los usuarios domésticos deban preocuparse, ya que se requieren algunos conocimientos técnicos y equipos para atacar unidades encriptadas. Si dirige una empresa, es un funcionario del gobierno o una persona con datos que deben protegerse a toda costa, entonces debe evitar las unidades con nivelación de desgaste por ahora.

¿Tienes una opinión diferente? Házmelo saber en los comentarios.