1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Закон Мерфи для хранения данных

Тема в разделе "Новости IT", создана пользователем Palach100, 18 апр 2015.

  1. TopicStarter Overlay
    Palach100

    Palach100

    Регистрация:
    27 авг 2013
    Сообщения:
    309
    Симпатии:
    150
    Как свидетельствуют исследования по компьютерной криминалистике, «золотой век» в деле добычи цифровых улик подходит, похоже, к своему концу.
    Please login or register to view links
    Опубликованные в Сети практически сразу друг за другом, две любопытные исследовательские статьи из разных концов планеты дают существенно новый взгляд на криминалистические аспекты в работе SSD или твердотельных устройств хранения данных, часто именуемых флэш-драйвами.
    Восстановить нельзя
    Внутренние механизмы работы SSD настолько существенно отличаются от традиционных накопителей на жестких магнитных дисках, что для криминалистов уже становится невозможным опираться на нынешние технологии хранения данных в тех ситуациях, когда улики с носителей типа SSD фигурируют в судебных разбирательствах.
    Примерно к этому сводится суть предупреждения в итогах исследовательской статьи ученых из австралийского Университета Мердока («Solid State Drives: The Beginning of the End for Current Practice in Digital Forensic Discovery?» by Graeme B. Bell and Richard Boddington, PDF ).
    В основу исследования была положена большая серия экспериментов по сравнению нюансов хранения данных у изучаемых образцов: флэш-драйва Corsair 64GB SSD и традиционного магнитного диска Hitachi 80GB.
    При сравнительном анализе исследователи выявили в SSD целый букет проблем с восстановлением данных. Проблем, совершенно не свойственных магнитным дискам и вызванных алгоритмами очистки или «сбора мусора», применяемыми для поддержания флэш-драйвов на уровне максимальной производительности.
    Под действием этих алгоритмов важные для следствия данные, хранимые на современных SSD, зачастую становятся объектом процесса, получившего среди криминалистов название «самокоррозия».
    Результатом этого процесса становится то, что улики на SSD непрерывно стираются или загрязняются посторонними данными — таким способом, который совершенно не свойственен носителям на базе жестких магнитных дисков. И что принципиально важно, все эти перемены с информацией происходят при отсутствии каких-либо команд от пользователя или от компьютера.
    Результаты австралийских исследователей неизбежно порождают сомнения в целостности и достоверности тех файлов, что криминалистическими методами изолируются и извлекаются из устройств хранения. Можно даже сказать, что обозначилась отчетливая угроза окончания того «золотого века» в сборе цифровых улик, что был обеспечен особенностями хранения данных на магнитных носителях.
    На протяжении нескольких последних десятилетий следователи работали с магнитными лентами, флоппи- и жесткими дисками, которые стабильно продолжали хранить гигантские объемы информации после того, как файлы, которые все это содержали, были помечены системой как уничтоженные.
    Даже процедура безопасной зачистки (wiping), как известно специалистам, далеко не всегда бывает достаточной для полного уничтожения информации на магнитном носителе.
    Однако в твердотельных дисках SSD данные хранятся существенно иначе — в виде блоков или страниц транзисторных чипов NAND-логики, которые необходимо электронным образом стирать, прежде чем их можно использовать повторно.
    Результатом работы индустрии над повышением эффективности SSD-памяти стало то, что большинство современных флэш-драйвов имеют встроенные в прошивку программы, которые регулярно и автоматически выполняют процедуры «самоочищения» или «сбора мусора». В результате этих санитарных процедур происходят постоянное затирание, изменение и перенос тех файлов, что помечены системой как уничтоженные.
    Причем процесс этот начинается без всякого уведомления и очень быстро, почти сразу после подачи на чип питания. От пользователя не требуется на данный счет никаких команд, а флэш-драйв при этом не издает никаких звуковых или световых сигналов, чтобы проинформировать пользователя о начале процедуры очистки.
    При тестировании конкретного образца, после того, как он был подвергнут быстрому форматированию, исследователи ожидали, что утилита очистки начнет работать примерно минут через 30-60, полагая, что этот процесс должен происходить с SSD перед тем, как новые данные начнут записываться в блоки, прежде занятые файлами.
    К их удивлению, зачистка произошла всего 3 минуты спустя, после чего всего лишь 1064 файла улик от общего числа 316 666 остались доступными для восстановления с диска.
    Решив проследить этот процесс дальше, ученые вынули флэш-диск из компьютера и подключили его к блокиратору записи — аппаратному устройству, специально предназначенному для изоляции от всех процедур, способных изменить содержимое носителя.
    Но и здесь всего через 20 минут после подключения почти 19% всех файлов были затерты из-за внутренних процессов, которые инициализирует прошивка самого SSD без каких-либо внешних команд.
    Для сравнения осталось отметить, что на эквивалентном магнитном жестком диске все данные после аналогичного форматирования оставались восстановимыми в независимости от прошедшего времени — как и ожидалось исследователями.
    Понятно, что для криминалистов, озабоченных сохранностью всех данных на носителе, эта особенность SSD представляет большую проблему.
    Как пишет в комментарии к их статье один из соавторов Грэм Белл,
    «Несколько человек в сообществе компьютерных криминалистов имело представление о том, что с данными в SSD происходят какие-то забавные вещи, однако почти все, кому мы показывали наши результаты, были шокированы масштабами того, что обнаружилось».
    Если «сбор мусора» в SSD происходит перед или во время криминалистической процедуры снятия образа, то это приводит к необратимому уничтожению потенциально крупных массивов ценных данных. Тех данных, которые в обычном случае были бы получены как улики в ходе следственного процесса — откуда родился новый термин «коррозия улик».
    Нет сомнений, что открытия австралийских специалистов неизбежно будут иметь серьезные последствия для тех уголовных и гражданских судебных дел, которые опираются на цифровые свидетельства.
    Если диск, с которого были получены улики, имеет признаки того, что с данными происходили изменения после изъятия устройства у владельца, то оппонирующая сторона получает основания потребовать исключения этих свидетельств из судебного рассмотрения.
    Авторы статьи также предупреждают, что по мере роста емкости USB-флэшек, изготовители могут начать встраивать аналогичные технологии очистки и в них, порождая ту же самую проблему и для массива вторичных (внешних) носителей информации.
    Кроме того, Белл и Боддингтон предполагают, что утилиты «сбора мусора» со временем будут становиться все более агрессивными — по мере того, как изготовители внедряют все боле и более мощные в своей функциональности прошивки, чипсеты и большего объема диски.
    В итоговом заключении статьи, содержащем 18 пунктов проблемы, исследователи не предлагают никаких методов лечения, полагая, что простого и эффективного решения для этой проблемы не существует.

    Стереть нельзя
    Если говорить о другой, американской исследовательской статье, также посвященной специфическим особенностям хранения данных в SSD, то на первый взгляд ее результаты кажутся явно конфликтующими с теми, что получены австралийцами.
    Ибо здесь команда исследователей пришла к совершенно иному открытию — что фрагменты данных, хранимых в памяти флэш-драйвов, могут оказываться практически неуничтожаемыми.
    Как демонстрируют авторы этой статьи, флэш-драйвы очень трудно очистить от чувствительных к компрометации данных, используя традиционные методы безопасного затирания файлов и дисков.
    Даже в тех случаях, когда устройства SSD показывают, что файлы уничтожены, до 75% данных, в них содержавшихся, могут все еще находиться в памяти флэш-драйвов. В частности, в некоторых случаях, когда твердотельные диски свидетельствуют, будто файлы «безопасно стерты», на самом деле их дубликаты остаются в значительной степени нетронутыми во вторичных местоположениях.
    Таковы, вкратце, выводы исследования, проведенного в Калифорнийском университете Сан-Диего и представленного в последних числах февраля на конференции Usenix FAST 11 («Reliably Erasing Data From Flash-Based Solid State Drives» by Michael Wei, Laura M. Grupp, Frederick E. Spada, Steven Swanson. PDF ).
    Проблемы с надежным затиранием данных на SSD, как пишут авторы работы, происходят из-за радикально иной внутренней конструкции носителя.
    Традиционные приводы типа ATA и SCSI используют намагничиваемые материалы для записи информации в конкретное физическое место, известное как LBA или адрес логического блока. В дисках SSD, с другой стороны, для цифрового хранения используются чипы, для управления контентом применяющие FTL или «слой флэш-трансляции».
    И когда данные в таком носителе модифицируются, то FTL часто записывает новые файлы в разные места, попутно обновляя карту распределения памяти для отражения сделанных перемен. Результатом же таких манипуляций становится то, что остатки от прежних файлов, которые авторы именуют «цифровыми останками», в виде неконтролируемых дубликатов продолжают сохраняться на диске.

    Как пишут авторы:
    «Эти различия в обработке между магнитными дисками и SSD потенциально ведут к опасным расхождениям между ожиданиями пользователя и реальным поведением флэш-драйва… Владелец такого устройства может применять к SSD стандартные средства очистки жестких дисков, ошибочно полагая, будто в результате данные на диске будут необратимо уничтожены. На самом же деле, эти данные могут оставаться на диске и требуют лишь несколько более сложных операций по их восстановлению».
    Если говорить о конкретных цифрах, то исследователи установили, что порядка 67% данных, хранившихся в файле, остались на диске даже после того, как он был уничтожен в SSD с использованием функции «безопасного стирания», имеющейся в системе Apple Mac OS X.
    Другие утилиты безопасного (с перезаписью) стирания в условиях других операционных систем показали примерно похожие результаты. Например, после уничтожения отдельных файлов программой Pseudorandom Data на диске SSD могло оставаться до 75 % данных, а при использовании британской правительственной технологии зачистки British HMG IS5 оставалось до 58%.
    Как предупреждает статья, эти результаты свидетельствуют — в ситуации с SSD перезаписывание данных оказывается неэффективным, а стандартные процедуры стирания, предоставляемые изготовителями, могут не срабатывать надлежащим образом.
    По мнению исследователей, наиболее эффективным способом для безопасного удаления данных в условиях SSD оказывается использование устройств, шифрующих свое содержимое. Здесь процедура Wiping сводится к уничтожению ключей шифрования в специальном разделе, именуемом хранилище ключей — по сути гарантируя, что данные останутся на диске навсегда зашифрованными.
    Но тут, конечно же, подстерегает другая проблема. Как пишут авторы статьи:
    «Опасность заключается в том, что защита опирается на правильную работу контроллера, очищающего внутренний отсек хранения, содержащий криптоключ и любые другие производные от него величины, которые могут быть полезны при криптоанализе. Принимая во внимание те баги реализации, которые мы обнаружили в некоторых вариантах утилит безопасного стирания, было бы неоправданно оптимистичным подразумевать, что поставщики SSD правильно зачистят хранилище ключей. Хуже того, здесь нет никакого способа (например, разобрав устройство) удостовериться, что стирание действительно произошло».
    Свои результаты исследователи получали путем записи на диски SSD разных файлов с хорошо идентифицируемыми структурами данных. После чего использовалось специальное устройство на основе FPGA (чипов с перепрограммируемой логикой) для быстрого поиска и выявления оставшихся «отпечатков» этих файлов после применения процедур безопасного стирания.
    Спецустройство исследователей стоит около 1 тысячи долларов, однако
    «более простая версия аппарата на основе микроконтроллера стоила бы порядка 200 долларов и потребовала бы лишь наличия скромного технического опыта для его конструирования».


    Противоречия нет
    Как сформулировали совокупные итоги двух этих статей на дискуссионном форуме Slashdot:
    «Итак, или диски SSD действительно трудно зачистить, или же с них действительно очень трудно восстановить удаленные файлы. Получается какая-то запутанная история»…
    Один из непосредственных участников первого (австралийского) исследования, Грэм Белл, объясняет этот кажущийся парадокс следующим образом.
    Прежде данные на дисках традиционно зачищали вручную, т.е. в явном виде отдавая компьютеру команду, чтобы он велел приводу записать что-то другое поверх прежних данных. Если такой команды на перезапись не поступало, то в магнитных носителях данные продолжали сохраняться.
    Однако если тот же самый трюк пытаться применять к SSD, то он может не срабатывать. Тот логический адрес памяти, что вы пытаетесь перезаписать, мог быть уже перераспределен на лету, так что ваша команда «перезаписать» идет к какой-нибудь другой физической ячейке памяти, а не к той, которая хранила данные раньше.
    С логической точки зрения, все это выглядит так, будто перезапись сработала — вы уже не сможете больше получить доступа к этим данным через ОС вашего компьютера. Но вот с точки зрения самого флэш-драйва, эти данные все еще там, спрятанные в какой-нибудь физической ячейке, которая в данное время не используется, если подразумевать соответствующий логический сектор.
    Однако какая-нибудь хитроумная прошивка или ушлый хакер с паяльником в принципе могут до этих данных добраться.
    В то же время, отдельно от этих особенностей, современные SSD-драйвы используют разные специфические трюки для того, чтобы автоматически повышать свою производительность.
    Один из этих трюков заключается в заблаговременном затирании ячеек памяти, в которых содержатся данные, более уже не учитываемые файловой системой. В этом случае привод сам активно пытается непрерывно очищать с диска все, что только может.
    Причем делает это все исключительно по собственной инициативе — просто ради ускорения будущих операций записи, предоставляя заранее заготовленный пул доступных и ни подо что не задействованных ячеек.
    Подводя итог этим особенностям SSD, можно констатировать следующее.
    Если ваш компьютер говорит флэш-диску обнулить некие данные, то привод может вам соврать, и в действительности обнуление может и будет, а может и нет. Если же сам привод хочет что-нибудь затереть (причем он реально это делает и без всякого предупреждения), то эти данные будут уничтожены…
    Еще один из комментаторов, явно не лишенный чувства юмора, охарактеризовал столь замысловатую ситуацию такими словами.
    Почему вы называете это путаницей? Здесь все прозрачно и понятно. Если вы хотите восстановить удаленные данные, то сделать этого вы не можете. Если вы хотите их уничтожить, то и этого сделать вы не можете. Это такой Закон Мерфи для хранения данных на SSD.
    Источник: nnm.me
     
    • Like Like x 2
    Метки:
  2. ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.676
    Симпатии:
    2.268
    О да, технология из цикла почтового сервиса на который объявили сборы. После "откровения" Сноудена о тотальной слежки вход пошли приватные почтовые серверы типа к которым у АНБ нету доступа. Вы не поверите люди реально скинулись и собрали почти миллион баксов на то чтоб упрощать работу АНБ чтоб уже не нужно было собирать разные данные с разных почтовых серверов , тут уже все будет в одном сервере )))
    Вот и нам пытаются внедрять что вы сможете хранить все свои данные на новых железах. И не бойтесь того что ваши данные смогут восстановить. Так как при удаление все уничтожается. Ну и фиг с ним что во всех этих железах установлены бэкдоры которые не удаляются даже после формата , похуй что на ваши данные смогут получить доступ бородатые дядки.
    Ах да, ты из тех кто будет хранить все свои данные в ноуте и никогда не будет заходить в нет через этот ноут ?)) Тогда хочу огорчить тебя
    Please login or register to view links
    Я даже уверен что через пару лет уже бородатым дядькам ненужен будет бэкдор и интернет чтоб получить доступ к твоей железе , им будет достаточно спутник над тобой lol
     
    • Like Like x 2

Поделиться этой страницей

Загрузка...