Warum verschlüsselt meine SSD Daten intern, auch wenn kein Kennwort festgelegt ist?

Warum verschlüsselt meine SSD Daten intern, auch wenn kein Kennwort festgelegt ist?

Vor Kurzem ist bei mir eine SSD ausgefallen und ich versuche, die Daten wiederherzustellen. Das Datenrettungsunternehmen teilt uns mit, dass dies kompliziert sei, da der eingebaute Laufwerkscontroller eine Verschlüsselung verwende.

Ich gehe davon aus, dass dies bedeutet, dass die Daten beim Schreiben auf die Speicherchips in einem verschlüsselten Format auf den Chips gespeichert werden.

Wenn das wahr ist, warum um Himmels Willen würden sie das tun?

Antwort1

Mit der Always-On-Verschlüsselung können Sie Ihre Daten durch Festlegen eines Kennworts sichern, ohne die Daten löschen oder separat verschlüsseln zu müssen. Außerdem können Sie damit schnell und einfach das gesamte Laufwerk „löschen“.

  • Die SSD tut dies, indem sie den Verschlüsselungsschlüssel im Klartext speichert. Wenn Sie ein ATA-Festplattenkennwort festlegen (Samsung nennt dies Sicherheit der Klasse 0), verwendet die SSD es, um den Schlüssel selbst zu verschlüsseln. Sie müssen also das Kennwort eingeben, um das Laufwerk zu entsperren. Dadurch werden die Daten auf dem Laufwerk gesichert, ohne dass Sie den gesamten Inhalt des Laufwerks löschen oder alle Daten auf dem Laufwerk mit einer verschlüsselten Version überschreiben müssen.

  • Die Verschlüsselung aller Daten auf der Festplatte bietet einen weiteren Vorteil: Sie können sie sofort und effektiv löschen. Durch einfaches Ändern oder Löschen des Verschlüsselungsschlüssels werden alle Daten auf der Festplatte unlesbar gemacht, ohne dass die gesamte Festplatte überschrieben werden muss. Einige neuere Festplatten von Seagate (darunter mehrere neuere Consumer-Laufwerke) implementieren diese Funktion alsSofortiges sicheres Löschen. 1

  • Da moderne Hardware-Verschlüsselungs-Engines so schnell und effizient sind, bringt es keinen wirklichen Leistungsvorteil, sie zu deaktivieren. Daher verfügen viele neuere SSDs (und einige Festplatten) über eine Always-On-Verschlüsselung. TatsächlichDie meisten neueren externen WD-Festplatten verfügen über eine ständig aktive Hardware-Verschlüsselung.


1 Als Antwort auf einige Kommentare: Dies ist möglicherweise nicht ganz sicher, wenn man bedenkt, dass Regierungen in naher Zukunft möglicherweise in der Lage sind, AES zu entschlüsseln. Es ist jedoch im Allgemeinen für die meisten Verbraucher und für Unternehmen, die versuchen, alte Laufwerke wiederzuverwenden, ausreichend.

Antwort2

es ist einSchönvollkommeneleganthack verwendetSparen Sie beim Verschleißauf der Festplatte. Das Verschlüsseln/Randomisieren von Daten auf MLC-Laufwerken verbessert auch die Zuverlässigkeit bei kleineren Prozessgrößen - siehedieses Papierund diese beiden zitierten Patente (HierUndHierund verschlüsselte Daten sind im Wesentlichenzufällig(danke an alex.forencich für das Ausgraben in den Kommentaren.) In gewisser Weise funktioniert die AES-Verschlüsselung genauso wie das LSFR, das zum Randomisieren von Daten auf einer nicht verschlüsselten SSD verwendet wird, nur schneller, besser und einfacher.

Diese Laufwerksklasse nennt manselbstverschlüsselnde Laufwerke, und nicht wenige moderne SSDs sind so gebaut. Im Wesentlichen ist die Verschlüsselung relativ 'billig', und ermöglicht es Ihnen, Daten verschlüsselt auf einer SSD zu speichern (einige Laufwerke tun dies ohneVerschlüsselung zur Verbesserung der Zuverlässigkeit). Wenn Sie es formatieren müssen? Machen Sie die Daten einfach unzugänglich, bis der Speicherplatz benötigt wird, indem Sie den Schlüssel löschen. Dies geschieht auf Firmware-Ebene und wird sofort entschlüsselt. Dies hilft auch, Verschleiß zu vermeiden, da die Daten während des Vorgangs verteilt werden.

Sofern Sie kein HDD-Sicherheitskennwort im BIOS festlegen oder eine andere unterstützte Sicherheits-/Verschlüsselungsoption einstellen, verhindert dies lediglich, dass jemand Ihre NAND-Chips auslötet und sie woanders liest oder einen neuen Controller einsetzt und Ihre Daten herausholt - siehe diesen AnandTech-Testbericht desIntel 320. Wenn Ihr Laufwerk kaputt geht und es der Controller ist, ist das natürlich genau das, was ein Wiederherstellungsdienst tun würde. Sofern sie die Verschlüsselungsschlüssel nicht irgendwie von ihrem Speicherort (Firmware?) wiederherstellen und übertragen können, ist das wahrscheinlich unmöglich.

Kurz gesagt: Durch die Verschlüsselung erhöht sich die Lebensdauer Ihrer Festplatte und das Löschen von Dateien wird „schneller“.

Antwort3

Aus Sicherheitsgründen! SSDs speichern die Daten verschlüsselt und auf verschiedenen Flash-Chips. Da Flash kaputt gehen kann, haben sie alle mehr Speicherplatz als angegeben und nutzbar.

Nehmen Sie nun an, dass auf Ihrer Festplatte streng geheime Informationen unverschlüsselt sind. Sie entscheiden nun, dass das keine gute Idee ist, und verschlüsseln das gesamte Laufwerk.

Aber dukippenVerschlüsseln Sie das gesamte Laufwerk. Die SSD zeigt Ihnen nur 16 GB Speicherplatz an, obwohl sie intern 20 GB hat (in Wirklichkeit ist der zusätzliche Speicherplatz geringer). Sie verschlüsseln alle 16 GB, aber im Laufwerk sind immer noch 4 GB und Sie haben keine Möglichkeit zu wissen, was dort gespeichert ist. Vielleicht ist ein Flash-Chip sogar teilweise defekt und das Laufwerk wird ihn nie wieder berühren. Ein Datendieb könnte immer noch direkt Daten davon lesen.

Ein weiterer Grund ist die schnelle Datenvernichtung. Wenn Sie eine 1TB SSD mit 400MB/s löschen müssen, dauert das 42 Minuten. Wenn Sie Ihre SSD in einem gestohlenen Laptop per Fernzugriff löschen möchten, wird der Dieb in diesen 42 Minuten merken, dass etwas nicht stimmt und den Strom abschalten. Aus demselben Grund sind die meisten neueren Smartphones standardmäßig verschlüsselt, auch wenn Sie dafür keine PIN benötigen.

Das Löschen einer verschlüsselten SSD/eines verschlüsselten Telefons funktioniert durch das Löschen des 128-Bit- (oder 256-Bit-)Schlüssels. Danach sind alle Daten wertlos. Dies dauert weniger als eine Sekunde.

verwandte Informationen