“Não acredito que alguma vez isso tenha sido estudado”, diz o tecnólogo em segurança de dados Bruce Schneider.
O estudo revelou que livrar os discos SSD de todos os dados gravados é uma tarefa praticamente impossível. Se, por um lado, sobrescrever informações é uma maneira de apagar o contingente de dados antigo, um grupo de pesquisadores encontrou alguns dados recuperáveis em determinados discos SSD, mesmo depois de apagados.
De acordo com Ken Smith, gerente de marketing de produtos da empresa fabricante de controladores de discos rígidos SandForce, uma maneira de apagar por completo as informações de discos rígidos SSD é aplicar o que se conhece por deleção criptográfica.
Esse procedimento consiste em criptografar as informações em um disco SSD de forma a possibilitar o acesso apenas ao usuário que possui a senha. Assim que o discos chegam ao final da vida útil, basta apagar a chave para decodificação armazenada nele.
“A não ser que alguém consiga quebrar uma criptografia AES de 128 bits, não há como chegar às informações gravadas no disco, o que transforma o disco em um dispositivo livre para ser usado novamente”, comemora Smith.
Em discos rígidos SSD da SandForce existe outra alternativa para dar conta da deleção de informações. Batizada de Nand, essa forma de apagar as informações procura em todas as LBAs (blocos de alocação de arquivos) por informações gravadas e as apaga uma a uma. O processo pode levar mais que a alternativa anterior. “Chega a levar alguns minutos”, diz Smith.
Apagar a chave para decodificação é um processo realizado com base no comando SEU (Security Ease Unit). Para um futuro próximo está planejado o lançamento de um software seguindo as especificações ATA.
Ao executar o comando SEU, todos os LBAs do disco são apagados da identificação de configuração do dispositivo. Além disso, a chave de criptografia é destruída, o que deixa qualquer dado remanescente ilegível. O controlador gera outra chave de criptografia de maneira automática – essa chave, porém, só dará acesso aos dados gravados depois de sua geração.
“A eficiência desse procedimento depende da segurança do tipo de criptografia utilizada e da capacidade do designer em desenvolver maneiras de proteger contra ataques do tipo “side channel”, que possibilitam ao invasor de sistemas, recuperar a chave para decodificar os dados.
Senhas eficientes
O padrão de criptografia avançada AES é sucesso do método antigo de codificação DES. O AES é usado por órgão governamentais dos EUA nas modalidades 128 e 256 bits para proteção de arquivos secretos e ultrasecretos.
Ainda assim, apenas utilizar a criptografia de 128 bits AES não é garantia de nada – sua maneira de implementação é bastante decisiva.
Essa importância é grande, em parte pelo fato de as pessoas não gostarem de usar senhas longas suficiente para uma geração de chaves eficientes. Se o usuário não determinar uma senha de 16 ou de 32 caracteres, necessárias para as criptografias de 128 ou de 256 bits, respectivamente, todos os caracteres faltantes viram zeros.
“Tal descuido transforma o processo de quebrar senhas em algo muito mais fácil”, diz o diretor de gestão de conteúdo e de ameaças digitais do IDC, Charles Kolodgy.
O executivo aconselha que os usuários criem fraseS em vez de senhas. “A primeira tarefa é cuidar dos 90% de usuários que não se preocupam com esses detalhes”, diz.
Par Schneier, mesmo que o disco venha com recurso de criptografia nativo, não há como determinar a robustez do esquema de criptografia adotado por um fornecedor. Normalmente, tal tecnologia implica em investimentos significativos.
Para ele, a solução ideal é comprar drives de baixo custo e lançar mão de softwares gratuitos para a criptografia. Entre esses programas, Schneier menciona o TrueCrypt ou o PGPDisk.
Fonte: IDG Now
Nenhum comentário:
Postar um comentário