Ostatnio miałem awarię dysku SSD i próbuję odzyskać dane. Firma zajmująca się odzyskiwaniem danych mówi nam, że jest to skomplikowane, ponieważ wbudowany kontroler dysków korzysta z szyfrowania. Zakładam, że oznacza to, że kiedy zapisuje dane do układów pamięci, przechowuje je w postaci zaszyfrowanej na tych układach. Jeśli to prawda, dlaczego, u licha, mieliby to zrobić?
hard-drive
ssd
encryption
data-recovery
Tyler Durden
źródło
źródło
Odpowiedzi:
Zawsze włączone szyfrowanie pozwala zabezpieczyć dane poprzez ustawienie hasła bez konieczności czyszczenia lub osobnego szyfrowania danych. Umożliwia także szybkie i łatwe „wymazanie” całego dysku.
SSD robi to, przechowując klucz szyfrujący w postaci zwykłego tekstu. Po ustawieniu hasła dysku ATA (Samsung nazywa to zabezpieczeniem klasy 0) dysk SSD używa go do szyfrowania samego klucza, dlatego należy wprowadzić hasło, aby odblokować dysk. Zabezpiecza to dane na dysku bez konieczności usuwania całej zawartości dysku lub zastępowania wszystkich danych na dysku zaszyfrowaną wersją.
Zaszyfrowanie wszystkich danych na dysku zapewnia jeszcze jeden plus: możliwość skutecznego usunięcia ich natychmiast. Po prostu zmieniając lub usuwając klucz szyfrowania, wszystkie dane na dysku staną się nieczytelne, bez konieczności zastępowania całego dysku. Niektóre nowsze dyski twarde Seagate (w tym kilka nowych dysków konsumenckich ) implementują tę funkcję jako Instant Secure Erase . 1
Ponieważ nowoczesne sprzętowe silniki szyfrujące są tak szybkie i wydajne, wyłączenie nie ma rzeczywistej przewagi wydajnościowej. W związku z tym wiele nowszych dysków SSD (i niektóre dyski twarde) ma zawsze włączone szyfrowanie. W rzeczywistości większość nowszych zewnętrznych dysków twardych WD ma zawsze włączone szyfrowanie sprzętowe .
1 W odpowiedzi na niektóre komentarze: Może to nie być całkowicie bezpieczne, biorąc pod uwagę, że rządy mogą być w stanie odszyfrować AES w najbliższej przyszłości. Jest to jednak ogólnie wystarczające dla większości konsumentów i firm, które próbują ponownie wykorzystać stare dyski.
źródło
Jest to piękny, całkowicie elegancki hack używany do oszczędzania na zużyciu dysku. Szyfrowanie / randomizowanie danych na dyskach MLC poprawia także niezawodność na mniejszych procesach - zobacz ten artykuł i te dwa odnośne patenty ( tu i tutaj , a zaszyfrowane dane są zasadniczo losowe (dzięki alex.forencich za wykopanie tego w komentarzach). sensowne szyfrowanie AES działa w taki sam sposób, jak LSFR stosowany do randomizacji danych na niezaszyfrowanym ssd, tylko szybciej, lepiej i prościej.
Ta klasa dysków jest znana jako dyski samoszyfrujące , a kilka nowoczesnych dysków SSD jest zbudowanych w ten sposób. Zasadniczo szyfrowanie jest stosunkowo „ tanie ” i pozwala przechowywać dane zakodowane na dysku SSD (niektóre dyski robią to bez szyfrowania, aby poprawić niezawodność ). Jeśli chcesz go sformatować? po prostu uniemożliwiaj dostęp do danych, dopóki przestrzeń nie będzie potrzebna, odrzucając klucz. Odbywa się to na poziomie oprogramowania układowego i jest odszyfrowywane w locie. Pomaga to również zaoszczędzić na zużyciu, ponieważ dane są rozkładane w trakcie procesu.
O ile nie ustawisz hasła bezpieczeństwa dysku twardego w biosie lub nie ustawisz innego rodzaju obsługiwanej opcji bezpieczeństwa / szyfrowania, wszystko to uniemożliwia komuś rozlutowanie twoich układów NAND i odczytanie ich w innym miejscu, lub wprowadzenie nowego kontrolera i wydostanie twoich danych - zobacz tę recenzję AnandTech dotyczącą Intel 320 . Oczywiście, kiedy twój dysk umrze, a jeśli jest to kontroler, to właśnie to zrobiłaby usługa odzyskiwania. O ile nie uda im się w jakiś sposób odzyskać kluczy szyfrowania, z których są przechowywane (oprogramowanie układowe?) I przenieść go, prawdopodobnie jest to niemożliwe.
Krótko mówiąc, szyfrowanie wydłuża żywotność dysku i sprawia, że jest „szybszy” podczas usuwania plików.
źródło
Ze względów bezpieczeństwa! Dyski SSD przechowują dane zakodowane w różnych miejscach i na różnych układach pamięci flash. Ponieważ flash może się zepsuć, wszystkie mają więcej miejsca do przechowywania niż reklamowane i użyteczne.
Załóżmy teraz, że masz ściśle tajne informacje na swoim dysku niezaszyfrowane. Teraz decydujesz, że to głupi pomysł i szyfrujesz cały dysk.
Ale nie można zaszyfrować całego dysku. Dysk SSD pokazuje tylko 16 GB miejsca, podczas gdy ma 20 GB pamięci wewnętrznej (w rzeczywistości dodatkowa przestrzeń jest mniejsza). Zaszyfrujesz wszystkie 16 GB, ale w napędzie wciąż są 4 GB i nie możesz wiedzieć, co tam jest przechowywane. Być może jeden układ flash jest nawet częściowo uszkodzony i dysk nigdy go nie dotknie. Złodziej danych nadal może bezpośrednio odczytać z tego dane.
Innym powodem jest umożliwienie szybkiego niszczenia danych. Jeśli musisz skasować dysk SSD o pojemności 1 TB z prędkością 400 MB / s, zajmie to 42 minuty. Jeśli chcesz zdalnie wyczyścić dysk SSD w skradzionym laptopie, na tych 42 metrach złodziej zobaczy, że coś jest nie tak, i odetnie zasilanie. Z tego samego powodu większość nowszych smartfonów jest domyślnie szyfrowana, nawet jeśli nie potrzebujesz żadnego kodu PIN.
Czyszczenie zaszyfrowanego dysku SSD / telefonu działa po prostu przez wyczyszczenie klucza 128-bitowego (lub 256-bitowego). Następnie wszystkie dane są bezwartościowe. Zajmuje to mniej niż sekundę.
źródło