Dlaczego mój dysk SSD wewnętrznie szyfruje dane, nawet bez ustawionego hasła?

49

Ostatnio miałem awarię dysku SSD i próbuję odzyskać dane. Firma zajmująca się odzyskiwaniem danych mówi nam, że jest to skomplikowane, ponieważ wbudowany kontroler dysków korzysta z szyfrowania. Zakładam, że oznacza to, że kiedy zapisuje dane do układów pamięci, przechowuje je w postaci zaszyfrowanej na tych układach. Jeśli to prawda, dlaczego, u licha, mieliby to zrobić?

Tyler Durden
źródło
4
Przeprowadź edycję pytania, aby dodać szczegółowe informacje na temat systemu operacyjnego, na którym działał ten dysk SSD, a także dokładnej marki / modelu dysku SSD. Według mojej wiedzy, chyba że masz włączone pełne szyfrowanie dysku lub dysk ma natywne szyfrowanie, wszystko to brzmi jak podstęp firmy odzyskującej dane, która odwraca ich niezdolność do jakiejś „magii”, która uniemożliwiła im odzyskanie danych. Dyski SSD powinny po prostu przechowywać dane w formacie surowym - podobnie jak wszystkie inne urządzenia pamięci masowej - a nie domyślnie w formacie zaszyfrowanym.
JakeGould,
1
niektóre dyski zewnętrzne mają domyślnie szyfrowanie sprzętowe, ale nie jestem pewien, czy
dysk
8
@JakeGould wiele nowoczesnych dysków jest wewnętrznie szyfrowanych. Irytujące jest znalezienie źródeł, gdy faktycznie ich potrzebujesz, ale przynajmniej kontrolery sandforce na pewno to robią.
Journeyman Geek
3
@JakeGould: Wiele nowszych kontrolerów SSD, w tym wszystkie najnowsze kontrolery SandForce i Samsung, używają zawsze włączonego szyfrowania. Niektóre nowsze dyski twarde Seagate, w tym kilka modeli komputerów stacjonarnych, są samoszyfrujące (patrz tutaj ; to właśnie włącza funkcję Instant Secure Erase ). Większość nowszych zewnętrznych dysków twardych WD jest samoszyfrujących.
bwDraco
1
Dyski SSD szyfrują lub przynajmniej szyfrują dane (potrzebne tutaj cytowanie!) Ze względu na poziom zużycia. Z tych samych powodów dyski twarde nie muszą szyfrować danych na poziomie oprogramowania układowego.
Journeyman Geek

Odpowiedzi:

52

Zawsze włączone szyfrowanie pozwala zabezpieczyć dane poprzez ustawienie hasła bez konieczności czyszczenia lub osobnego szyfrowania danych. Umożliwia także szybkie i łatwe „wymazanie” całego dysku.

  • SSD robi to, przechowując klucz szyfrujący w postaci zwykłego tekstu. Po ustawieniu hasła dysku ATA (Samsung nazywa to zabezpieczeniem klasy 0) dysk SSD używa go do szyfrowania samego klucza, dlatego należy wprowadzić hasło, aby odblokować dysk. Zabezpiecza to dane na dysku bez konieczności usuwania całej zawartości dysku lub zastępowania wszystkich danych na dysku zaszyfrowaną wersją.

  • Zaszyfrowanie wszystkich danych na dysku zapewnia jeszcze jeden plus: możliwość skutecznego usunięcia ich natychmiast. Po prostu zmieniając lub usuwając klucz szyfrowania, wszystkie dane na dysku staną się nieczytelne, bez konieczności zastępowania całego dysku. Niektóre nowsze dyski twarde Seagate (w tym kilka nowych dysków konsumenckich ) implementują tę funkcję jako Instant Secure Erase . 1

  • Ponieważ nowoczesne sprzętowe silniki szyfrujące są tak szybkie i wydajne, wyłączenie nie ma rzeczywistej przewagi wydajnościowej. W związku z tym wiele nowszych dysków SSD (i niektóre dyski twarde) ma zawsze włączone szyfrowanie. W rzeczywistości większość nowszych zewnętrznych dysków twardych WD ma zawsze włączone szyfrowanie sprzętowe .


1 W odpowiedzi na niektóre komentarze: Może to nie być całkowicie bezpieczne, biorąc pod uwagę, że rządy mogą być w stanie odszyfrować AES w najbliższej przyszłości. Jest to jednak ogólnie wystarczające dla większości konsumentów i firm, które próbują ponownie wykorzystać stare dyski.

bwDraco
źródło
6
„SSD” odnosi się do dysku OP. To nie jest twierdzenie, że każdy dysk SSD samoszyfruje się. Edytowane w celu rozwiązania roszczenia.
bwDraco
2
Właśnie edytowałem, aby wyjaśnić to konkretne roszczenie . Pamiętaj: te pytania i odpowiedzi dotyczą innych osób oraz oryginalnego plakatu. Wyjaśnienie kontekstu pomaga wszystkim, w tym użytkownikom, którzy natkną się na ten wątek w przyszłości.
JakeGould,
4
Podoba mi się, jak branża próbuje przekonać użytkownika, że ​​wyrzucenie klucza szyfrowania to == zniszczenie danych. W rzeczywistości tak z pewnością nie jest . Szyfrowanie to tylko czas, który przeciwnik musi zainwestować w odzyskanie danych. Jeśli chcesz skorzystać z funkcji „Bezpieczne wymazywanie”, musisz nadpisać dane.
James
8
„wyłączenie nie ma żadnej realnej korzyści”. Tak, właśnie w pytaniu. Jeśli dysk zgubi lub zepsuje klucz ... w zasadzie 0 szansa na odzyskanie danych ... chyba że masz dla siebie NSA.
Fizz,
10
@TechMedicNYC, jeśli znasz sposób na złamanie AES-256 w mniej niż kilka następnych miliardów lat, proszę podziel się.
Josef
33

Jest to piękny, całkowicie elegancki hack używany do oszczędzania na zużyciu dysku. Szyfrowanie / randomizowanie danych na dyskach MLC poprawia także niezawodność na mniejszych procesach - zobacz ten artykuł i te dwa odnośne patenty ( tu i tutaj , a zaszyfrowane dane są zasadniczo losowe (dzięki alex.forencich za wykopanie tego w komentarzach). sensowne szyfrowanie AES działa w taki sam sposób, jak LSFR stosowany do randomizacji danych na niezaszyfrowanym ssd, tylko szybciej, lepiej i prościej.

Ta klasa dysków jest znana jako dyski samoszyfrujące , a kilka nowoczesnych dysków SSD jest zbudowanych w ten sposób. Zasadniczo szyfrowanie jest stosunkowo „ tanie ” i pozwala przechowywać dane zakodowane na dysku SSD (niektóre dyski robią to bez szyfrowania, aby poprawić niezawodność ). Jeśli chcesz go sformatować? po prostu uniemożliwiaj dostęp do danych, dopóki przestrzeń nie będzie potrzebna, odrzucając klucz. Odbywa się to na poziomie oprogramowania układowego i jest odszyfrowywane w locie. Pomaga to również zaoszczędzić na zużyciu, ponieważ dane są rozkładane w trakcie procesu.

O ile nie ustawisz hasła bezpieczeństwa dysku twardego w biosie lub nie ustawisz innego rodzaju obsługiwanej opcji bezpieczeństwa / szyfrowania, wszystko to uniemożliwia komuś rozlutowanie twoich układów NAND i odczytanie ich w innym miejscu, lub wprowadzenie nowego kontrolera i wydostanie twoich danych - zobacz tę recenzję AnandTech dotyczącą Intel 320 . Oczywiście, kiedy twój dysk umrze, a jeśli jest to kontroler, to właśnie to zrobiłaby usługa odzyskiwania. O ile nie uda im się w jakiś sposób odzyskać kluczy szyfrowania, z których są przechowywane (oprogramowanie układowe?) I przenieść go, prawdopodobnie jest to niemożliwe.

Krótko mówiąc, szyfrowanie wydłuża żywotność dysku i sprawia, że ​​jest „szybszy” podczas usuwania plików.

Journeyman Geek
źródło
5
Jak myślisz, jakie źródło potwierdza twierdzenie, że powodem szyfrowania dysków SSD jest oszczędność zużycia dysku? Wydaje mi się to absurdalnym twierdzeniem, ponieważ dyski SSD wiedzą, jaka przestrzeń jest wolna, i tak ją usuwają, a bezpieczne usuwanie jest rzadkie. Ponadto istnieje wiele oczywistych powodów, dla których obsługa szyfrowania w oprogramowaniu układowym nie ma nic wspólnego z usuwaniem.
David Schwartz
9
Jest wyjątkowo niesamowicie elegancki, ponieważ chcesz zachować równowagę między zerami i zerami na dysku, aby mieć pewność, że zużywa się równomiernie. Chcesz więc równomiernej dystrybucji bitów, coś normalnego jest wyjątkowo ubogie, ale dane zaszyfrowane są doskonałe. Dlatego uruchamiają wszystko przez AES, aby równomiernie rozmieszczone wartości 1 i 0 były równe, eleganckie rozwiązanie, które ma również dodatkową zaletę, że jest w stanie bezpiecznie wymazać dysk poprzez zapomnienie klucza.
r_ahlskog
9
@r_ahlskog ”chcesz zachować równowagę między jedynkami a zerami na dysku, aby mieć pewność, że zużywa się równomiernie„ Umm, czy masz źródło tego roszczenia?
David Schwartz
6
Bity we współczesnej pamięci flash są tak małe, że występuje między nimi przesłuch. Z tego powodu, jeśli zbyt wiele sąsiednich bitów jest ustawionych w ten sam sposób, może powodować więcej błędów bitowych, niż gdyby bity były bardziej losowe. Z tego powodu stosuje się techniki „mieszania” lub „wybielania” w celu zrównoważenia liczby zer i jedynek. Można tego dokonać za pomocą prostego rejestru przesuwnego z liniowym sprzężeniem zwrotnym. Lub można to zrobić za pomocą algorytmu takiego jak AES, który skutecznie szyfruje bity, a jednocześnie zapewnia pewne korzyści w zakresie bezpieczeństwa i szybkiego bezpiecznego usuwania.
alex.forencich
4
Oto lepszy, który odnosi się konkretnie do używania AES do szyfrowania: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich
3

Ze względów bezpieczeństwa! Dyski SSD przechowują dane zakodowane w różnych miejscach i na różnych układach pamięci flash. Ponieważ flash może się zepsuć, wszystkie mają więcej miejsca do przechowywania niż reklamowane i użyteczne.

Załóżmy teraz, że masz ściśle tajne informacje na swoim dysku niezaszyfrowane. Teraz decydujesz, że to głupi pomysł i szyfrujesz cały dysk.

Ale nie można zaszyfrować całego dysku. Dysk SSD pokazuje tylko 16 GB miejsca, podczas gdy ma 20 GB pamięci wewnętrznej (w rzeczywistości dodatkowa przestrzeń jest mniejsza). Zaszyfrujesz wszystkie 16 GB, ale w napędzie wciąż są 4 GB i nie możesz wiedzieć, co tam jest przechowywane. Być może jeden układ flash jest nawet częściowo uszkodzony i dysk nigdy go nie dotknie. Złodziej danych nadal może bezpośrednio odczytać z tego dane.

Innym powodem jest umożliwienie szybkiego niszczenia danych. Jeśli musisz skasować dysk SSD o pojemności 1 TB z prędkością 400 MB / s, zajmie to 42 minuty. Jeśli chcesz zdalnie wyczyścić dysk SSD w skradzionym laptopie, na tych 42 metrach złodziej zobaczy, że coś jest nie tak, i odetnie zasilanie. Z tego samego powodu większość nowszych smartfonów jest domyślnie szyfrowana, nawet jeśli nie potrzebujesz żadnego kodu PIN.

Czyszczenie zaszyfrowanego dysku SSD / telefonu działa po prostu przez wyczyszczenie klucza 128-bitowego (lub 256-bitowego). Następnie wszystkie dane są bezwartościowe. Zajmuje to mniej niż sekundę.

Josef
źródło
Rozsądny proces długotrwałego bezpiecznego kasowania zaczynałby się od zapisania jakiejś flagi, którą oprogramowanie układowe usuwa dopiero po pomyślnym zakończeniu procesu, oraz licznika wskazującego, jak daleko posunął się proces kasowania. Jeśli urządzenie jest włączone i ta flaga jest ustawiona, wznów kasowanie od miejsca, w którym zostało przerwane. Pierwszym szybkim krokiem może być po prostu skasowanie tabeli mapowania bloków flash, co powoduje, że tekst jawny jest dostępny, ale nie ma możliwości sprawdzenia, które części pasują do siebie. Wielu złodziei interesuje się tylko pieniędzmi, które mogą uzyskać ze sprzętu, i nie interesuje się nimi wcale.
CVn
@ MichaelKjörling, które w ogóle nie będą działać. Jeśli naprawdę interesują Cię dane, możesz po prostu usunąć flagę. Lub bezpośrednio odczytaj układy flash bez użycia kontrolera.
Josef
Tyle że większość złodziei nie jest zainteresowana danymi! Chcą, aby sprzęt, który mogą sprzedać, dostał trochę pieniędzy, i (chyba że jesteś, powiedzmy, dziennikarzem pracującym z dokumentami Snowdena), nie dba o to, co jest przechowywane na komputerze. Kasowanie tabeli mapowania flash jest również dość szybkie. A kiedy mówimy o przeciwnikach, którzy są gotowi rozlutować lub ręcznie przeprogramować chipy, jesteśmy daleko od prawie zwykłego złodzieja. Jeśli masz dane, które są wystarczająco cenne, aby stanowiły element twojego modelu zagrożenia, musisz użyć silnego hasła.
CVn
@ MichaelKjörling w takim przypadku możesz również po prostu nie usunąć danych w ogóle, jeśli złodziej nie jest zainteresowany.
Josef
„ponieważ flash może się zepsuć” to fajna historia, ale nie jest to powód, dla którego ujawnia się tylko część pojemności dysków SSD. [Głównym] powodem jest wydajność.
Hennes