Recentemente, tive uma falha no SSD e estou tentando fazer uma recuperação de dados. A empresa de recuperação de dados nos diz que é complicado porque o controlador de unidade integrado usa criptografia.
Presumo que isso signifique que quando ele grava dados nos chips de memória, ele os armazena em um formato criptografado nos chips.
Se isso for verdade, por que diabos eles fariam isso?
Responder1
A criptografia sempre ativa permite que você proteja seus dados definindo uma senha sem precisar limpar ou criptografar os dados separadamente. Também torna rápido e fácil "apagar" toda a unidade.
O SSD faz isso armazenando a chave de criptografia em texto simples. Quando você define uma senha de disco ATA (a Samsung chama isso de segurança Classe 0), o SSD a utiliza para criptografar a própria chave, portanto, você precisará inserir a senha para desbloquear a unidade. Isso protege os dados da unidade sem precisar apagar todo o conteúdo da unidade ou substituir todos os dados da unidade por uma versão criptografada.
Ter todos os dados criptografados na unidade também traz outra vantagem: a capacidade de apagá-los instantaneamente. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados da unidade ficarão ilegíveis, sem a necessidade de sobrescrever toda a unidade. Alguns discos rígidos Seagate mais recentes (incluindo várias unidades de consumo mais recentes) implemente esse recurso comoApagamento seguro instantâneo. 1
Como os mecanismos modernos de criptografia de hardware são muito rápidos e eficientes, não há vantagem real de desempenho em desativá-los. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) têm criptografia sempre ativa. Na verdade,a maioria dos discos rígidos externos WD mais recentes têm criptografia de hardware sempre ativa.
1 Em resposta a alguns comentários: Isto pode não ser totalmente seguro, considerando que os governos poderão ser capazes de descriptografar o AES num futuro próximo. No entanto, é geralmente suficiente para a maioria dos consumidores e para as empresas que tentam reutilizar unidades antigas.
Responder2
É umlindototalmenteelegantehackear costumavaeconomize no desgasteno disco. Embaralhar/randomizar dados em unidades MLC também melhora a confiabilidade em processos menores - consulteeste papele essas duas patentes referenciadas (aquieaqui, e os dados criptografados são essencialmentealeatório(obrigado a alex.forencich por descobrir isso nos comentários). De certa forma, a criptografia AES funciona da mesma maneira que o LSFR usado para randomizar dados em um SSD não criptografado, só que mais rápido, melhor e mais simples.
Esta classe de unidade é conhecida comounidades com criptografia automática, e alguns SSDs modernos são construídos assim. Essencialmente, a criptografia é relativamente 'barato', e permite armazenar dados embaralhados em um SSD (algumas unidades fazem isso semcriptografia para melhorar a confiabilidade de qualquer maneira). Se você precisar formatá-lo? apenas torne os dados inacessíveis até que o espaço seja necessário, descartando a chave. Isso é feito no nível do firmware e é descriptografado em tempo real. Isso também ajuda a economizar desgaste, já que os dados ficam espalhados no processo.
A menos que você defina uma senha de segurança do disco rígido na BIOS ou defina algum outro tipo de opção de segurança/criptografia suportada, tudo isso impede que alguém faça a dessoldagem de seus chips NAND e os leia em outro lugar ou coloque um novo controlador e retire seus dados - veja esta análise da AnandTech doIntel 320. Claro, quando sua unidade morre, e se for o controlador, é exatamente isso que um serviço de recuperação acabaria fazendo. A menos que eles possam de alguma forma recuperar as chaves de criptografia de onde estão armazenadas (firmware?) E transferi-las, provavelmente será impossível.
Resumindo, a criptografia aumenta a vida útil do seu disco e torna-o “mais rápido” ao excluir arquivos.
Responder3
Por razões de segurança! Os SSDs armazenam os dados embaralhados em todos os lugares e em diferentes chips flash. Como o flash pode quebrar, todos eles têm mais espaço de armazenamento do que o anunciado e utilizável.
Agora suponha que você tenha informações ultrassecretas em seu disco não criptografadas. Agora você decide que é uma ideia estúpida e criptografa toda a unidade.
Mas vocênão podecriptografar toda a unidade. O SSD mostra apenas 16 GB de espaço, enquanto possui 20 GB internos (na realidade, o espaço adicional é menor). Você criptografa todos os 16 GB, mas dentro da unidade ainda há 4 GB e você não tem como saber o que está armazenado lá. Talvez um chip flash esteja parcialmente com defeito e a unidade nunca mais toque nele. Um ladrão de dados ainda pode ler diretamente os dados dele.
Outro motivo é permitir a destruição rápida de dados. Se você precisar apagar um SSD de 1 TB com 400 MB/s, isso levará 42 minutos. Se você quiser limpar remotamente seu SSD em um laptop roubado, nestes 42m o ladrão verá que algo está errado e cortará a energia. Pelo mesmo motivo, a maioria dos smartphones mais recentes são criptografados por padrão, mesmo que você não precise de nenhum PIN.
A limpeza de um SSD/telefone criptografado funciona simplesmente limpando a chave de 128 bits (ou 256 bits). Depois disso, todos os dados serão inúteis. Isso leva menos de um segundo.