Почему мой SSD-накопитель шифрует данные изнутри, даже если не установлен пароль?

Почему мой SSD-накопитель шифрует данные изнутри, даже если не установлен пароль?

Недавно у меня вышел из строя SSD, и я пытаюсь восстановить данные. Компания по восстановлению данных говорит нам, что это сложно, потому что встроенный контроллер диска использует шифрование.

Я предполагаю, что это означает, что когда он записывает данные на чипы памяти, он сохраняет их на чипах в зашифрованном формате.

Если это правда, то зачем им это делать?

решение1

Постоянное шифрование позволяет вам защитить ваши данные, установив пароль без необходимости стирать или отдельно шифровать данные. Это также позволяет быстро и легко «стереть» весь диск.

  • SSD делает это, сохраняя ключ шифрования в виде открытого текста. Когда вы устанавливаете пароль диска ATA (Samsung называет это защитой класса 0), SSD использует его для шифрования самого ключа, поэтому вам нужно будет ввести пароль, чтобы разблокировать диск. Это защищает данные на диске без необходимости стирать все содержимое диска или перезаписывать все данные на диске зашифрованной версией.

  • Наличие всех зашифрованных данных на диске также дает еще одно преимущество: возможность эффективно стирать их мгновенно. Просто изменив или удалив ключ шифрования, все данные на диске станут нечитаемыми, без необходимости перезаписывать весь диск. Некоторые новые жесткие диски Seagate (включая несколько новых потребительских дисков) реализуем эту функцию какМгновенное безопасное стирание. 1

  • Поскольку современные аппаратные шифровальные движки настолько быстры и эффективны, нет никакого реального преимущества в производительности при их отключении. Таким образом, многие новые SSD (и некоторые жесткие диски) имеют постоянно включенное шифрование. Фактически,большинство новых внешних жестких дисков WD имеют постоянно включенное аппаратное шифрование.


1 В ответ на некоторые комментарии: Это может быть не совсем безопасно, учитывая, что правительства могут быть в состоянии расшифровать AES в ближайшем будущем. Однако, как правило, этого достаточно для большинства потребителей и для предприятий, которые пытаются повторно использовать старые диски.

решение2

Этокрасивыйкрайнеэлегантныйхак используется дляэкономия на износена диске. Скремблирование/рандомизация данных на дисках MLC также повышает надежность на меньших размерах процесса - см.Эта бумагаи эти два упомянутых патента (здесьиздесь, а зашифрованные данные по сутислучайный(спасибо alex.forencich за то, что откопал это в комментариях). В каком-то смысле шифрование AES работает так же, как LSFR, используемый для рандомизации данных на незашифрованном SSD, только быстрее, лучше и проще.

Этот класс приводов известен каксамошифрующиеся диски, и довольно много современных SSD-накопителей построены таким образом. По сути, шифрование относительно 'дешевый', и позволяет хранить данные в зашифрованном виде на SSD (некоторые диски делают это безшифрование для повышения надежности в любом случае). Если вам нужно отформатировать его? просто сделайте данные недоступными, пока не понадобится место, сбросив ключ. Это делается на уровне прошивки и расшифровывается на лету. Это также помогает экономить на износе, поскольку данные в процессе распределяются.

Если вы не установили пароль безопасности жесткого диска в BIOS или не установили какой-либо другой тип поддерживаемой опции безопасности/шифрования, все, что это не позволит кому-либо сделать, это отпаять ваши чипы NAND и считать их в другом месте или установить новый контроллер и извлечь ваши данные - см. этот обзор AnandTechИнтел 320. Конечно, когда ваш диск умирает, и если это контроллер, именно это и сделает служба восстановления. Если только они не смогут каким-то образом восстановить ключи шифрования из того места, где они хранятся (прошивка?) и перенести их, это, вероятно, невозможно.

Короче говоря, шифрование увеличивает срок службы вашего диска и ускоряет удаление файлов.

решение3

По соображениям безопасности! SSD хранят данные, перемешанные повсюду и на разных флэш-чипах. Поскольку флэш-память может сломаться, у всех них больше места для хранения, чем заявлено и пригодно для использования.

Теперь предположим, что у вас на диске есть совершенно секретная информация в незашифрованном виде. Теперь вы решаете, что это глупая идея, и шифруете весь диск.

Но тыне мочьзашифровать весь диск. SSD просто показывает вам 16 ГБ пространства, в то время как у него 20 ГБ внутреннего (на самом деле, дополнительное пространство меньше). Вы шифруете все 16 ГБ, но внутри диска все еще остается 4 ГБ, и вы не можете узнать, что там хранится. Возможно, один флэш-чип даже частично неисправен, и диск никогда больше не прикоснется к нему. Вор данных все еще может напрямую прочитать данные с него.

Другая причина — обеспечить быстрое уничтожение данных. Если вам нужно стереть SSD объемом 1 ТБ со скоростью 400 МБ/с, это займет 42 минуты. Если вы хотите удаленно стереть SSD на украденном ноутбуке, за эти 42 минуты вор увидит, что что-то не так, и отключит питание. По той же причине большинство новых смартфонов по умолчанию зашифрованы, даже если вам не нужен никакой пин-код.

Очистка зашифрованного SSD/телефона работает просто путем очистки 128-битного (или 256-битного) ключа. После этого все данные бесполезны. Это занимает меньше секунды.

Связанный контент