パスワードが設定されていないのに、SSD が内部的にデータを暗号化するのはなぜですか?

パスワードが設定されていないのに、SSD が内部的にデータを暗号化するのはなぜですか?

最近、SSD が故障したので、データ復旧を試みています。データ復旧会社によると、内蔵ドライブ コントローラが暗号化を使用しているため、複雑だそうです。

これは、メモリ チップにデータを書き込むときに、チップ上に暗号化された形式で保存することを意味していると思われます。

もしこれが本当なら、一体なぜ彼らはそんなことをするのでしょうか?

答え1

常時暗号化により、データを消去したり個別に暗号化したりすることなく、パスワードを設定することでデータを保護できます。また、ドライブ全体をすばやく簡単に「消去」することもできます。

  • SSD は、暗号化キーをプレーンテキストで保存することでこれを実現します。ATA ディスク パスワード (Samsung ではクラス 0 セキュリティと呼んでいます) を設定すると、SSD はそれを使用してキー自体を暗号化するため、ドライブのロックを解除するにはパスワードを入力する必要があります。これにより、ドライブの内容全体を消去したり、ドライブ上のすべてのデータを暗号化バージョンで上書きしたりすることなく、ドライブ上のデータを保護できます。

  • ドライブ上のすべてのデータを暗号化すると、もう 1 つの利点があります。それは、データを瞬時に消去できることです。暗号化キーを変更または削除するだけで、ドライブ全体を上書きすることなく、ドライブ上のすべてのデータが読み取り不能になります。一部の新しい Seagate ハード ドライブ (いくつかの新しい消費者向けドライブを含む)この機能を実装する瞬時に安全に消去1

  • 現代のハードウェア暗号化エンジンは非常に高速かつ効率的であるため、無効にしてもパフォーマンス上の利点はありません。そのため、多くの新しいSSD(および一部のハードドライブ)には常時暗号化機能が搭載されています。実際、最新のWD外付けハードドライブのほとんどには常時オンのハードウェア暗号化が搭載されています。


1いくつかのコメントへの回答: 近い将来、政府が AES を解読できるようになる可能性があることを考慮すると、これは完全に安全ではない可能性があります。ただし、ほとんどの消費者や古いドライブを再利用しようとしている企業にとっては、一般的には十分です。

答え2

それは美しい全くエレガントハッキングは消耗品を節約するディスク上のデータをスクランブル/ランダム化すると、より小さなプロセスサイズでも信頼性が向上します。この紙そして、これら2つの参照特許(ここそしてここ暗号化されたデータは本質的にランダム(コメントでそれを掘り起こしてくれた alex.forencich に感謝します)。ある意味で、AES 暗号化は、暗号化されていない SSD 上のデータをランダム化するために使用される LSFR と同じように機能しますが、より高速で、より優れており、シンプルです。

このクラスのドライブは自己暗号化ドライブ最近のSSDの多くはこのように作られています。基本的に、暗号化は比較的「安い'、そしてSSDにスクランブルされたデータを保存することができます(一部のドライブはこれをせずにとにかく信頼性を向上させるための暗号化)。フォーマットする必要がある場合は、キーを破棄して、スペースが必要になるまでデータにアクセスできないようにします。これはファームウェア レベルで実行され、オンザフライで復号化されます。これにより、プロセス中にデータが分散されるため、摩耗を防ぐこともできます。

BIOSでHDDのセキュリティパスワードを設定するか、サポートされている他のタイプのセキュリティ/暗号化オプションを設定しない限り、これによって誰かがNANDチップをはんだ付けして他の場所で読み取ったり、新しいコントローラーを入れてデータを取り出したりすることを防ぐことができます。AnandTechのこのレビューをご覧ください。インテル 320もちろん、ドライブが故障し、それがコントローラーである場合、回復サービスが行うことはまさにそれです。 何らかの方法で暗号化キーをその保存場所 (ファームウェア?) から回復して転送しない限り、おそらく不可能です。

つまり、暗号化によりディスクの寿命が延び、ファイルを削除する際の速度が「速くなります」。

答え3

セキュリティ上の理由からです。SSD は、さまざまなフラッシュ チップに暗号化されたデータを保存します。フラッシュは壊れる可能性があるため、SSD には宣伝されているよりも多くのストレージ容量があり、実際に使用できます。

さて、ディスク上に暗号化されていない極秘情報があると仮定します。これは愚かな考えだと判断し、ドライブ全体を暗号化します。

でもあなたはできないドライブ全体を暗号化します。SSD は 16 GB のスペースしか表示しませんが、内部には 20 GB あります (実際には、追加スペースはそれより少なくなります)。16 GB すべてを暗号化しますが、ドライブ内にはまだ 4 GB あり、そこに何が保存されているかを知る方法はありません。フラッシュ チップの 1 つに部分的に欠陥があっても、ドライブは二度とそのチップにアクセスできない可能性があります。データ窃盗犯は、そこからデータを直接読み取ることができます。

もう 1 つの理由は、高速なデータ破壊を可能にすることです。1 TB の SSD を 400 MB/秒で消去する必要がある場合、42 分かかります。盗まれたノート PC の SSD をリモートで消去する場合、この 42 分で泥棒は何かがおかしいことに気づき、電源を切ります。同じ理由で、最近のスマートフォンのほとんどは、PIN が不要であっても、デフォルトで暗号化されています。

暗号化された SSD/電話の消去は、128 ビット (または 256 ビット) キーを消去するだけで機能します。その後、すべてのデータは無価値になります。これには 1 秒もかかりません。

関連情報