Недавно у меня произошел сбой SSD, и я пытаюсь восстановить данные. Компания по восстановлению данных говорит нам, что это сложно, потому что встроенный контроллер дисковода использует шифрование. Я предполагаю, что это означает, что когда он записывает данные в микросхемы памяти, он сохраняет их в зашифрованном формате на микросхемах. Если это правда, с какой стати они это делают?
3 ответа
Постоянное шифрование позволяет защитить ваши данные, установив пароль без необходимости стирать или отдельно шифровать данные. Это также позволяет быстро и легко "стереть" весь диск.
SSD делает это, храня ключ шифрования в незашифрованном виде. Когда вы устанавливаете пароль диска ATA (Samsung называет это защитой класса 0), SSD использует его для шифрования самого ключа, поэтому вам нужно будет ввести пароль, чтобы разблокировать диск. Это обеспечивает защиту данных на диске без необходимости удалять все содержимое диска или перезаписывать все данные на диске зашифрованной версией.
Все данные, зашифрованные на диске, также приносят еще одну выгоду: возможность эффективно стереть их мгновенно. Просто изменив или удалив ключ шифрования, все данные на диске будут считаны нечитаемыми, без необходимости перезаписи всего диска. Некоторые новые жесткие диски Seagate (включая несколько новых потребительских дисков) реализуют эту функцию как мгновенное безопасное стирание. 1
Поскольку современные аппаратные механизмы шифрования настолько быстры и эффективны, нет реального преимущества в производительности для его отключения. Таким образом, многие новые твердотельные накопители (и некоторые жесткие диски) имеют всегда включенное шифрование. На самом деле, на большинстве новых внешних жестких дисков WD аппаратное шифрование всегда включено.
1 В ответ на некоторые комментарии: это может быть не совсем безопасно, учитывая, что правительства могут дешифровать AES в ближайшем будущем. Однако этого обычно достаточно для большинства потребителей и предприятий, которые пытаются повторно использовать старые диски.
Это красивый, очень элегантный хакер, используемый для экономии на износе диска. Скремблирование / рандомизация данных на дисках MLC также повышает надежность при меньших размерах процесса - см. Этот документ и эти два патента, на которые ссылаются (здесь и здесь, и зашифрованные данные по существу случайны (спасибо alex.forencich за то, что выкопали это в комментариях). В некотором смысле шифрование AES работает так же, как LSFR, используемый для рандомизации данных на незашифрованном ssd, только быстрее, лучше и проще.
Этот класс накопителей известен как самошифрующиеся накопители, и довольно много современных твердотельных накопителей построены именно так. По сути, шифрование является относительно « дешевым » и позволяет хранить данные, зашифрованные на SSD (некоторые диски делают это без шифрования для повышения надежности в любом случае). Если вам нужно отформатировать его? просто сделайте данные недоступными до тех пор, пока не потребуется место, отбросив ключ. Это делается на уровне прошивки и расшифровывается на лету. Это также помогает сэкономить на износе, так как данные распространяются в процессе.
Если вы не зададите пароль безопасности жесткого диска в BIOS или не установите какой-либо другой тип поддерживаемой опции безопасности / шифрования, все это мешает кому-либо делать - отнимать ваши чипы NAND и читать их в другом месте, или вставлять новый контроллер и выводить ваши данные - посмотрите этот обзор AnandTech для Intel 320. Конечно, когда ваш диск умирает, и если это контроллер, это именно то, что в конечном итоге сделает сервис восстановления. Если только они не смогут каким-то образом восстановить ключи шифрования, откуда они хранятся (прошивка?) и перенести его, наверное, невозможно.
Короче говоря, шифрование увеличивает срок службы вашего диска и делает его «быстрее» при удалении файлов.
По соображениям безопасности! SSD хранят данные, скремблированные повсюду и на разных флеш-чипах. Поскольку flash может сломаться, все они имеют больше места для хранения, чем рекламируется и используется.
Теперь предположим, что у вас есть совершенно секретная информация на вашем диске в незашифрованном виде. Теперь вы решаете, что это глупая идея, и шифруете весь диск.
Но вы не можете зашифровать весь диск. SSD показывает только 16 ГБ пространства, а внутреннее - 20 ГБ (на самом деле дополнительное пространство меньше). Вы зашифровываете все 16 ГБ, но внутри накопителя остается 4 ГБ, и у вас нет возможности узнать, что там хранится. Возможно, одна флеш-микросхема хотя бы частично повреждена, и накопитель никогда не прикоснется к ней снова. Вор данных все еще может напрямую читать данные из этого.
Другая причина - быстрое уничтожение данных. Если вам нужно стереть 1 ТБ SSD со скоростью 400 МБ / с, это займет 42 минуты. Если вы хотите удаленно стереть ваш SSD в украденном ноутбуке, в этом 42м вор увидит, что что-то не так, и отключит питание. По той же причине большинство новых смартфонов шифруются по умолчанию, даже если вам не нужен какой-либо пин-код.
Стирание зашифрованного SSD/ телефона работает, просто стирая 128-битный (или 256-битный) ключ. После этого все данные бесполезны .. Это займет меньше секунды.