Recientemente tuve una falla en un SSD y estoy intentando realizar una recuperación de datos. La empresa de recuperación de datos nos dice que es complicado porque el controlador de unidad incorporado utiliza cifrado.
Supongo que esto significa que cuando escribe datos en los chips de memoria, los almacena en un formato cifrado en los chips.
Si esto es cierto, ¿por qué harían eso?
Respuesta1
El cifrado permanente le permite proteger sus datos estableciendo una contraseña sin tener que borrarlos o cifrarlos por separado. También hace que sea rápido y fácil "borrar" todo el disco.
El SSD hace esto almacenando la clave de cifrado en texto sin formato. Cuando configura una contraseña de disco ATA (Samsung llama a esto seguridad Clase 0), el SSD la usa para cifrar la clave, por lo que deberá ingresar la contraseña para desbloquear la unidad. Esto protege los datos en la unidad sin tener que borrar todo el contenido de la unidad o sobrescribir todos los datos en la unidad con una versión cifrada.
Tener todos los datos cifrados en el disco también aporta otra ventaja: la capacidad de borrarlos de manera efectiva al instante. Simplemente cambiando o eliminando la clave de cifrado, todos los datos del disco se volverán ilegibles, sin tener que sobrescribir todo el disco. Algunos discos duros Seagate más nuevos (incluyendo varias campañas de consumo más nuevas) implementar esta característica comoBorrado seguro instantáneo. 1
Debido a que los motores de cifrado de hardware modernos son tan rápidos y eficientes, no existe ninguna ventaja real en el rendimiento al desactivarlos. Como tal, muchos SSD más nuevos (y algunos discos duros) tienen cifrado permanente. De hecho,la mayoría de los discos duros externos WD más nuevos tienen cifrado de hardware siempre activo.
1 En respuesta a algunos comentarios: Esto puede no ser completamente seguro considerando que los gobiernos podrán descifrar AES en un futuro cercano. Sin embargo, generalmente es suficiente para la mayoría de los consumidores y para las empresas que intentan reutilizar unidades antiguas.
Respuesta2
Es unhermosoabsolutamenteelegantehackear solíaahorrar en desgasteen el disco. La codificación/aleatorización de datos en unidades MLC también mejora la confiabilidad en procesos de menor tamaño; consulteeste papely estas dos patentes referenciadas (aquíyaquí, y los datos cifrados son esencialmentealeatorio(gracias a alex.forencich por desenterrar eso en los comentarios). En cierto sentido, el cifrado AES funciona de la misma manera que el LSFR utilizado para aleatorizar datos en un SSD no cifrado, solo que más rápido, mejor y más simple.
Esta clase de unidad se conoce comounidades de autocifrado, y bastantes SSD modernos están construidos de esta manera. Esencialmente, el cifrado es relativamente 'barato', y le permite almacenar datos codificados en un SSD (algunas unidades hacen esto sincifrado para mejorar la confiabilidad de todos modos). ¿Si necesitas formatearlo? simplemente haga que los datos sean inaccesibles hasta que se necesite el espacio descartando la clave. Se realiza a nivel de firmware y se descifra sobre la marcha. Esto también ayuda a ahorrar en desgaste, ya que los datos se distribuyen en el proceso.
A menos que establezca una contraseña de seguridad del disco duro en la BIOS, o establezca algún otro tipo de opción de seguridad/cifrado compatible, todo lo que esto impide que alguien haga es desoldar sus chips NAND y leerlos en otro lugar, o instalar un nuevo controlador y sacar sus datos. vea esta revisión de AnandTech delIntel 320. Por supuesto, cuando su disco muere, y si es el controlador, eso es exactamente lo que terminaría haciendo un servicio de recuperación. A menos que de alguna manera puedan recuperar las claves de cifrado desde donde están almacenadas (¿firmware?) y transferirlas, probablemente sea imposible.
En resumen, el cifrado aumenta la vida útil de su disco y lo hace "más rápido" al eliminar archivos.
Respuesta3
¡Por razones de seguridad! Los SSD almacenan los datos codificados por todas partes y en diferentes chips flash. Debido a que el flash puede fallar, todos tienen más espacio de almacenamiento del anunciado y utilizable.
Ahora suponga que tiene información ultrasecreta en su disco sin cifrar. Ahora decide que es una idea estúpida y cifra todo el disco.
Pero tuno podercifrar todo el disco. El SSD solo te muestra 16 GB de espacio, mientras que tiene 20 GB internos (en realidad, el espacio adicional es menor). Cifras todos los 16 GB, pero dentro de la unidad todavía hay 4 GB y no tienes forma de saber qué hay almacenado allí. Tal vez un chip flash esté incluso parcialmente defectuoso y la unidad nunca más lo toque. Un ladrón de datos aún podría leer datos directamente de eso.
Otra razón es permitir una rápida destrucción de datos. Si tiene que borrar un SSD de 1 TB con 400 MB/s, le llevará 42 minutos. Si desea borrar remotamente su SSD en una computadora portátil robada, en estos 42 m el ladrón verá que algo anda mal y cortará la energía. Por la misma razón, la mayoría de los teléfonos inteligentes más nuevos están cifrados de forma predeterminada, incluso si no necesita ningún PIN.
La limpieza de un SSD/teléfono cifrado funciona simplemente borrando la clave de 128 bits (o 256 bits). Después de eso, todos los datos no tienen ningún valor. Esto lleva menos de un segundo.