비밀번호가 설정되지 않은 경우에도 SSD가 내부적으로 데이터를 암호화하는 이유는 무엇입니까?

비밀번호가 설정되지 않은 경우에도 SSD가 내부적으로 데이터를 암호화하는 이유는 무엇입니까?

최근 SSD에 오류가 발생하여 데이터 복구를 시도하고 있습니다. 데이터 복구 업체에서는 내장 드라이브 컨트롤러가 암호화를 사용하기 때문에 복잡하다고 합니다.

나는 이것이 메모리 칩에 데이터를 쓸 때 그것을 칩에 암호화된 형식으로 저장한다는 것을 의미한다고 추측합니다.

이것이 사실이라면 도대체 그들은 왜 그런 짓을 하겠는가?

답변1

상시 암호화를 사용하면 데이터를 삭제하거나 별도로 암호화할 필요 없이 비밀번호를 설정하여 데이터를 안전하게 보호할 수 있습니다. 또한 전체 드라이브를 빠르고 쉽게 "삭제"할 수 있습니다.

  • SSD는 암호화 키를 일반 텍스트로 저장하여 이를 수행합니다. ATA 디스크 비밀번호를 설정하면(삼성은 이를 클래스 0 보안이라고 함) SSD는 이를 사용하여 키 자체를 암호화하므로 드라이브 잠금을 해제하려면 비밀번호를 입력해야 합니다. 이렇게 하면 드라이브의 전체 내용을 지우거나 암호화된 버전으로 드라이브의 모든 데이터를 덮어쓰지 않고도 드라이브의 데이터를 보호할 수 있습니다.

  • 드라이브에 있는 모든 데이터를 암호화하면 또 다른 장점이 있습니다. 즉, 데이터를 즉시 효과적으로 지울 수 있다는 것입니다. 단순히 암호화 키를 변경하거나 삭제하면 전체 드라이브를 덮어쓰지 않고도 드라이브의 모든 데이터를 읽을 수 없게 됩니다. 일부 최신 Seagate 하드 드라이브(몇 가지 최신 소비자 드라이브 포함) 이 기능을 다음과 같이 구현합니다.즉각적인 보안 삭제. 1

  • 최신 하드웨어 암호화 엔진은 매우 빠르고 효율적이므로 이를 비활성화해도 실질적인 성능상의 이점은 없습니다. 따라서 많은 최신 SSD(및 일부 하드 드라이브)에는 상시 암호화 기능이 있습니다. 사실은,최신 WD 외장 하드 드라이브에는 상시 하드웨어 암호화 기능이 있습니다..


1 일부 의견에 대한 답변: 정부가 가까운 미래에 AES를 해독할 수 있다는 점을 고려하면 이는 완전히 안전하지 않을 수 있습니다. 그러나 일반적으로 대부분의 소비자와 오래된 드라이브를 재사용하려는 기업에게는 충분합니다.

답변2

이것은아름다운완전히우아한해킹하곤 했지마모를 절약디스크에. MLC 드라이브의 데이터를 스크램블링/랜덤화하면 더 작은 프로세스 크기에서도 신뢰성이 향상됩니다.이 종이그리고 이 두 개의 참조 특허(여기그리고여기, 암호화된 데이터는 본질적으로무작위의(댓글에서 해당 내용을 찾아낸 alex.forencich에게 감사드립니다) 어떤 의미에서 AES 암호화는 암호화되지 않은 SSD에서 데이터를 무작위로 추출하는 데 사용되는 LSFR과 동일한 방식으로 작동하며 더 빠르고, 더 좋고, 더 간단합니다.

이 드라이브 클래스는 다음과 같이 알려져 있습니다.자체 암호화 드라이브, 그리고 상당수의 최신 SSD가 이와 같이 제작되었습니다. 본질적으로 암호화는 상대적으로 '값이 싼'를 사용하여 SSD에 스크램블된 데이터를 저장할 수 있습니다(일부 드라이브는 SSD 없이 이 작업을 수행함).어쨌든 신뢰성을 향상시키기 위한 암호화). 포맷해야 한다면? 키를 폐기하여 공간이 필요할 때까지 데이터에 액세스할 수 없도록 만드세요. 이는 펌웨어 수준에서 수행되며 즉시 해독됩니다. 이는 또한 프로세스 중에 데이터가 분산되므로 마모를 줄이는 데 도움이 됩니다.

BIOS에서 HDD 보안 비밀번호를 설정하거나 다른 유형의 지원되는 보안/암호화 옵션을 설정하지 않는 한, 누군가가 NAND 칩의 납땜을 제거하고 다른 곳에서 읽거나 새 컨트롤러를 설치하고 데이터를 가져오는 것을 방지합니다. 이 AnandTech 리뷰를 참조하십시오.인텔 320. 물론, 드라이브가 죽고 컨트롤러인 경우 복구 서비스가 결국 그렇게 됩니다. 암호화 키가 저장된 곳(펌웨어?)에서 어떻게든 복구하고 전송할 수 없다면 아마도 불가능할 것입니다.

즉, 암호화는 디스크의 수명을 늘리고 파일을 삭제할 때 디스크를 '더 빠르게' 만듭니다.

답변3

보안상의 이유로! SSD는 스크램블된 데이터를 여러 플래시 칩에 저장합니다. 플래시는 파손될 수 있으므로 모두 광고 및 사용 가능한 것보다 더 많은 저장 공간을 가지고 있습니다.

이제 디스크에 암호화되지 않은 일급 비밀 정보가 있다고 가정합니다. 이제 그것이 어리석은 생각이라고 판단하고 전체 드라이브를 암호화합니다.

하지만 당신은캔트전체 드라이브를 암호화합니다. SSD는 16GB의 공간만 표시하는 반면 내부 공간은 20GB입니다(실제로 추가 공간은 더 적습니다). 16GB를 모두 암호화했지만 드라이브 내부에는 여전히 4GB가 있으므로 거기에 무엇이 저장되어 있는지 알 방법이 없습니다. 어쩌면 하나의 플래시 칩에 부분적으로 결함이 있어서 드라이브가 다시는 건드리지 않을 수도 있습니다. 데이터 도둑은 여전히 ​​그로부터 데이터를 직접 읽을 수 있습니다.

또 다른 이유는 빠른 데이터 파괴를 허용하기 위해서입니다. 400MB/s 속도로 1TB SSD를 삭제해야 한다면 42분이 소요됩니다. 도난당한 노트북에서 SSD를 원격으로 지우고 싶다면 도둑은 이 42m 안에서 뭔가 잘못되었음을 알아차리고 전원을 차단할 것입니다. 같은 이유로 대부분의 최신 스마트폰은 핀이 필요하지 않더라도 기본적으로 암호화되어 있습니다.

암호화된 SSD/휴대폰 삭제는 128비트(또는 256비트) 키만 삭제하면 작동합니다. 그 후에는 모든 데이터가 쓸모가 없습니다. 이 작업은 1초도 채 걸리지 않습니다.

관련 정보