دیکشنری ای دیتا : Data Security یا امنیت داده چیست ؟

data security یا امنیت داده چیست ؟

به طور کلی می‌توان امنیت داده‌ها یا Data Security را به دو دسته‌ی رمزگذاری داده‌ها (Data Encryption) و پاک‌سازی امنیتی (Security Erase) تقسیم کرد. در این مقاله به تشریح رویکردهای فعلی در بازار و تحلیل مزایا و معایب برای هرکدام می‌پردازیم.

بهترین روش برای محافظت از داده‌های ذخیره شده در سرور، کامپیوتر شخصی یا لپ‌تاپ، رمزگذاری داده‌ها در هنگام نوشتن در SSD است. با این حال، این روش اغلب مورد غفلت قرار می‌گیرد و حتی زمانی که از رمزگذاری استفاده می‌شود، معمولا به وسیله‌ی نرم‌افزار در سطوح بالا انجام می‌شود که باعث کاهش عملکرد سیستم و عدم امکان رمزگذاری خودکار هر پرونده می‌شود. بر همین اساس، در سال‌های اخیر، رمزگذاری داده‌ها معمولا به وسیله‌ی سخت‌افزار انجام می‌گیرد.

در حال حاضر، متداول‌ترین روش برای رمزگذاری داده‌ها، تکنولوژی رمزگذاری AES است. AES مخفف Advanced Encryption Standard (یک استاندارد رمزگذاری سطح بالا) است و به وسیله‌ی سخت‌افزار انجام می‌شود. نتیجه‌ی این کار این است که می‌تواند در هر زمان فعال شود بدون اینکه بر عملکرد انتقال اطلاعاتِ یک SSD تأثیری بگذارد. AES معمولا دارای دو طول رمزگذاری 128 بیتی و 256 بیتی است. برای رمزگذاری و رمزگشایی، هردو به یک کلید (یا همان پسورد) نیاز دارند. همان‌طور که در تصویر زیر نشان داده شده است، هاست داده‌ها را می‌نویسد، داده‌ها را به وسیله‌ی موتور رمزگذاری (AES (AES Encryption Engine که درون کنترلر SSD قرار داده شده، رمزگذاری می‌کند و سرانجام داده‌های رمزگذاری‌شده را در فلش‌مموری می‌نویسد. تا زمانی که هیچ کلید رمزگذاری‌ای وجود ندارد، افرادی از بیرون، نمی‌توانند داده‌ها را رمزگشایی و به آن‌‌ها دسترسی پیدا کنند. برخی از پروتکل‌های رمزگذاری مرسوم، از جمله TCG Opal 2.0، Microsoft eDrive ، IEEE-1667 و الگوریتم National Secret، همگی از تکنولوژی AES استفاده می‌کنند.

رمزگذاری به شیوه AES

هم‌اکنون، TCG Opal متداول‌ترین پروتکل امنیتی برای SSDها است. (TCG (Trusted Computing Group یک مرکز بین‌المللی غیرانتفاعی است که مسئولیت توسعه‌ی استانداردهای صنعتی را بر عهده دارد. Opal یک مشخصه‌ی ایمنی برای دستگاه‌های ذخیره‌سازی است و برای بهبود محرمانه بودن داده‌ها مورد استفاده قرار می‌گیرد. بدون درگیر شدن با پردازش نرم‌افزاری در سمت هاست، تمام داده‌های موجود در کنترلر SSD بدون تأثیرگذاری بر عملکرد سیستم، به سرعت رمزگذاری یا رمزگشایی می‌شوند.

وظایف اصلی TCG Opal به این شرح است:

TCG Opal چیست

  1. رمزگذاری: تکنولوژی رمزگذاری سخت‌افزاری AES از نوع 256 بیتی
  2. قفل کردن درایو با پسورد: قفل پسوردی
  3. قفل کردن یا باز کردن قفل براساس محدوده: تنظیمات کارکردی را می‌توان به چندین منطقه تقسیم کرد
  4. MBR Shadowing: احراز هویت قبل از بوت شدن (boot)

الگوریتم (National Secret (SM4 یک استاندارد رمزگذاری بلوک است که توسط دولت چین به کار گرفته شده است و بیشتر برای رمزنگاری ارتباطات و رمزگذاری داده‌ها مورد استفاده قرار می‌گیرد. الگوریتم آن یک فرم عمومی دارد و طول هر دوی بسته‌ها و کلیدها 128بیت است. به همین دلیل، پس از رمزگذاری و رمزگشایی داده‌ها ، وقتی که طول داده خیلی دراز است‌، به بلاک کردن نیاز دارد. به علاوه، زمانی که طول داده کافی نباشد، به پر کردن احتیاج دارد. در آینده، SSDهای فروخته شده در بازار چین نیاز به پشتیبانی از الگوریتم SM4 دارند.

برای محافظت از داده‌های یک SSD بدون رمزگذاری، تنها روش، پاک کردن داده‌ها است. اگرچه، حتی اگر SSD دوباره روی همان قسمت از درایو بنویسد، هیچ تضمینی وجود ندارد که داده‌های قدیمی که در فلش‌مموری ذخیره شده، به طور کامل پاک شده‌اند. این امر به این دلیل است که وقتی داده‌ی جدیدی نوشته می‌شود، SSD اقدام به نقشه‌برداری مجدد می‌کند و به جای آنکه داده‌ی قدیمی را بپوشاند، فقط جدول نقشه‌برداری را تغییر می‌دهد. بنابراین، برای اطمینان از اینکه اطلاعات قابل بازیابی نیستند، فقط پاک کردن یا از بین بردن درایو می‌تواند امنیت کامل را تضمین کند.

راه‌حل‌های اصلی به این شرح است:

  1. پاک کردن سریع (Quick Erase): در شرایط خاص، نمی‌توان زمان زیادی صرف پاک کردن کرد؛ بنابراین بهره‌وری در پاک کردن بسیار اهمیت می‌یابد. همانطور که در شکل بالا نمایش داده شده، پاک کردن سریع اساسا جدول نقشه‌برداری در SSD را پاک می‌کند. از آنجایی که فقط جدول پاک می‌شود، فرایند پاک کردن می‌تواند در عرض یک ثانیه انجام شود. با این حال، با توجه به باقی ماندن داده‌ها، هنوز خطراتی مبنی بر امکان بازیابی داده‌ها وجود دارد. این عمل می‌تواند یا با به کارگیری مدار پین کوتاه یا با دادن دستور ATA انجام شود.
  2. پاک‌سازی امنیتی (Security Erase): این مورد، رایج‌ترین روش برای پاک کردن داده‌ها است. این روش، برای پاک کردن داده‌ها از هر گوشه از SSD موثر است. قاعده‌ی کار این است که همه‌ی قطعات داده‌های کاربر پاک شود، قسمتی با رنگ آبی روشن که در تصویر بالا مشخص شده است. بین حدود چند ثانیه تا ده‌ها ثانیه طول می‌کشد که پاک کردن به طور کامل پایان یابد. دو روش برای پاک کردن وجود دارد: یک مدار پین کوتاه برای پاک‌سازی امنیتی (Security Erase) یا دادن دستور ATA برای پاک کردن داده‌ها.
  3. تخریب (Destruction): تخریب روش نهایی برای پاک کردن داده‌ها است. این روش نه تنها همه‌ی داده‌های ذخیره شده در SSD را پاک می‌کند بلکه کد برنامه فریمور برای دستگاه SSD را نیز به طور کامل حذف می‌نماید، به طوری‌که آن دستگاه نمی‌تواند بازیابی، استفاده یا توسط سیستم شناسایی شود. علاوه بر پاک کردن جدول‌ها و قطعه‌های داده، بلوک اصلیِ (core block) کد برنامه نیز از تصویر بالا حذف می‌شود.
  4. از بین بردن فیزیکی (Physical Burn-Up): در بدترین شرایط، برخی از کاربران باید مطمئن شوند که تمام داده‌های روی SSD به طور کامل از بین رفته است. از همین‌رو، می‌توان از ورودی جریان‌های ولتاژ بالا به بورد مدار، برای از بین بردن فیزیکی استفاده کرد. پس از آن، فلش‌مموری به وسیله‌ی جریان‌هایی با ولتاژ بالا که منجر به تخریب ساختار داخلی می‌شوند، تحت تأثیر قرار می‌گیرد و در نتیجه داده‌ها کاملا از بین می‌روند. این روش باید توسط سخت‌افزار پشتیبانی شود. به علاوه، بورد مدار باید به صورت خاصی طراحی شده باشد.

پیشرفت در امنیت داده‌ها یک معیار بسیار مهم است. اگر یک SSD از قبل ایمن شده باشد، در صورتی که کامپیوتر گم شود، ریسک افشای اطلاعات به میزان قابل توجهی کاهش می‌یابد. این امیدواری وجود دارد که در آینده، همه‌ی SSDها یک ابزار داخلی با چنین مشخصاتی داشته باشند.