Почему мой SSD внутренне шифрует данные, даже если пароль не установлен?


49

Недавно у меня произошел сбой SSD, и я пытаюсь восстановить данные. Компания по восстановлению данных говорит нам, что это сложно, потому что встроенный контроллер диска использует шифрование. Я предполагаю, что это означает, что когда он записывает данные в микросхемы памяти, он сохраняет их в зашифрованном формате на микросхемах. Если это правда, с какой стати они это делают?


4
Пожалуйста, отредактируйте ваш вопрос, чтобы добавить некоторые подробности об ОС, на которой работал SSD, а также о точной марке / модели SSD. Насколько мне известно, если у вас не включено полное шифрование диска или если у накопителя есть встроенное шифрование, все это звучит как уловка компании по восстановлению данных, чтобы отвести их неспособность к какой-то «магии», которая помешала им восстановить данные. Твердотельные накопители должны просто хранить данные в необработанном формате, как и все другие устройства хранения, а не в любом зашифрованном формате по умолчанию.
JakeGould

1
некоторые внешние диски имеют аппаратное шифрование по умолчанию, но я не уверен, что внутренний также шифрует данные
phuclv

8
@JakeGould многие современные диски имеют внутреннее шифрование. Досадно, что поиск источников - это боль, когда они вам действительно нужны, но, по крайней мере, контроллеры Sandforce, безусловно, делают это.
Подмастерье Компьютерщик

3
@JakeGould: Многие новые контроллеры SSD, включая все последние контроллеры SandForce и Samsung, используют всегда включенное шифрование. Некоторые новые жесткие диски Seagate, в том числе несколько моделей настольных компьютеров, имеют самошифрование (см. Здесь ; именно это позволяет использовать функцию мгновенного безопасного стирания ). Большинство новых внешних жестких дисков WD имеют самошифрование.
bwDraco

1
SSD зашифровывают или, по крайней мере, шифруют данные (здесь нужна ссылка!) По причинам выравнивания износа. Жесткие диски не нуждаются в шифровании данных на уровне прошивки по тем же причинам.
Подмастерье Компьютерщик

Ответы:


52

Постоянное шифрование позволяет защитить ваши данные, установив пароль без необходимости стирать или отдельно шифровать данные. Это также позволяет быстро и легко «стереть» весь диск.

  • SSD делает это, храня ключ шифрования в незашифрованном виде. Когда вы устанавливаете пароль диска ATA (Samsung называет это защитой класса 0), SSD использует его для шифрования самого ключа, поэтому вам потребуется ввести пароль, чтобы разблокировать диск. Это обеспечивает защиту данных на диске без необходимости удалять все содержимое диска или перезаписывать все данные на диске зашифрованной версией.

  • Все данные, зашифрованные на диске, также приносят еще один плюс: возможность эффективно стереть их мгновенно. Просто изменив или удалив ключ шифрования, все данные на диске будут считаны нечитаемыми, без необходимости перезаписи всего диска. Некоторые новые жесткие диски Seagate ( включая несколько новых потребительских дисков ) реализуют эту функцию как мгновенное безопасное стирание . 1

  • Поскольку современные аппаратные механизмы шифрования настолько быстры и эффективны, нет реального преимущества в производительности для его отключения. Таким образом, многие новые твердотельные накопители (и некоторые жесткие диски) имеют постоянное шифрование. На самом деле, большинство новых внешних жестких дисков WD всегда поддерживают аппаратное шифрование .


1 В ответ на некоторые комментарии: это может быть не совсем безопасно, учитывая, что правительства могут дешифровать AES в ближайшем будущем. Однако этого обычно достаточно для большинства потребителей и предприятий, которые пытаются повторно использовать старые диски.


6
«SSD» относится к диску ОП. Это не утверждение, что каждый SSD является самошифруемым. Отредактировано для решения претензии.
bwDraco

2
Я только что отредактировал, чтобы уточнить эту конкретную претензию . Помните: эти вопросы и ответы для других, а также оригинальный постер. Как можно более ясное понимание контекста помогает всем, включая пользователей, которые могут наткнуться на эту тему в будущем.
JakeGould

4
Мне нравится, как индустрия пытается убедить пользователя, что выбрасывание ключа шифрования - это == уничтожение данных. На самом деле это, безусловно, нет . Шифрование только выигрывает время, которое злоумышленник должен потратить на восстановление ваших данных. Если вы хотите «Безопасное стирание», вам нужно перезаписать данные.
Джеймс

8
«нет реального преимущества в его отключении». Да, есть, прямо в вопросе. Если диск потерял или испортил ключ ... в основном 0 шансов на восстановление данных ... если только у вас не работает АНБ.
Fizz

10
@TechMedicNYC, если вы знаете способ сломать AES-256 меньше, чем, скажем, в ближайшие несколько миллиардов лет, пожалуйста, поделитесь.
Иосиф

33

Это красивый, очень элегантный хакер, используемый для экономии на износе диска. Скремблирование / рандомизация данных на дисках MLC также повышает надежность при меньших размерах процесса - см. Этот документ и эти два патента, на которые ссылаются ( здесь и здесь , и зашифрованные данные, по сути, случайны (спасибо alex.forencich за то, что выкопали это в комментариях). смысловое шифрование AES работает так же, как LSFR, используемый для рандомизации данных на незашифрованном ssd, только быстрее, лучше и проще.

Этот класс накопителей известен как самошифрующиеся накопители , и немало современных SSD построены именно так. По сути, шифрование является относительно « дешевым » и позволяет хранить данные, зашифрованные на SSD (некоторые диски делают это без шифрования для повышения надежности в любом случае ). Если вам нужно отформатировать его? просто сделайте данные недоступными до тех пор, пока не потребуется место, сбросив ключ. Это делается на уровне прошивки и расшифровывается на лету. Это также помогает сэкономить на износе, так как данные распространяются в процессе.

Если вы не зададите пароль безопасности жесткого диска в BIOS или не установите какой-либо другой тип поддерживаемой опции безопасности / шифрования, все это мешает кому-либо делать: отнимать ваши чипы NAND и читать их в другом месте, или вставлять новый контроллер и выводить ваши данные - посмотрите этот обзор AnandTech для Intel 320 . Конечно, когда ваш диск умирает, и если это контроллер, это именно то, что в конечном итоге сделает сервис восстановления. Если они не смогут каким-то образом восстановить ключи шифрования, откуда они хранятся (прошивка?), И передать их, это, вероятно, невозможно.

Короче говоря, шифрование увеличивает срок службы вашего диска и делает его «быстрее» при удалении файлов.


5
Как вы думаете, из какого источника подтверждается утверждение о том, что причиной того, что твердотельные накопители используют шифрование, является снижение износа диска? Это кажется абсурдным требованием для меня, поскольку твердотельные накопители знают, какое место свободно, они все равно предварительно стирают его, а безопасные стирания встречаются редко. Кроме того, есть много очевидных причин для поддержки шифрования в прошивках, которые не имеют ничего общего со стиранием.
Дэвид Шварц

9
Это совершенно безумно элегантно, потому что вы хотите иметь баланс между 1 и 0 на диске, чтобы убедиться, что он изнашивается равномерно. Таким образом, вы хотите равномерное распределение битов, что-то нормальное данные очень плохо, но зашифрованные данные отлично. Таким образом, они запускают все через AES, чтобы равномерно распределить единицы и 0, это элегантное решение, которое также имеет побочную выгоду от возможности стереть диск, забыв ключ.
r_ahlskog

9
@r_ahlskog "вы хотите иметь баланс между 1 и 0 на диске, чтобы убедиться, что он изнашивается равномерно" Умм, у вас есть источник для этого утверждения?
Дэвид Шварц

6
Биты в современной флэш-памяти настолько малы, что между ними возникают перекрестные помехи. Из-за этого, если слишком много смежных битов установлены одинаково, это может вызвать больше битовых ошибок, чем если бы биты были более случайными. Из-за этого методы «скремблирования» или «отбеливания» используются для балансировки числа 1 и 0. Это можно сделать с помощью простого сдвигового регистра с линейной обратной связью. Или это можно сделать с помощью такого алгоритма, как AES, который эффективно скремблирует биты, а также обеспечивает некоторые преимущества безопасности и быстрого безопасного удаления.
alex.forencich

4
Вот лучший пример,
alex.forencich

3

По соображениям безопасности! Твердотельные накопители хранят данные, зашифрованные повсюду и на разных флеш-чипах. Поскольку flash может сломаться, все они имеют больше места для хранения, чем рекламируется и используется.

Теперь предположим, что у вас есть совершенно секретная информация на вашем диске в незашифрованном виде. Теперь вы решаете, что это глупая идея, и шифруете весь диск.

Но вы не можете зашифровать весь диск. SSD показывает только 16 ГБ пространства, а внутреннее - 20 ГБ (на самом деле дополнительное пространство меньше). Вы шифруете все 16 ГБ, но внутри накопителя еще есть 4 ГБ, и у вас нет возможности узнать, что там хранится. Может быть, одна флеш-микросхема хотя бы частично повреждена, и накопитель больше никогда не коснется ее. Вор данных все еще может напрямую читать данные из этого.

Другая причина - быстрое уничтожение данных. Если вам нужно стереть 1 ТБ SSD со скоростью 400 МБ / с, это займет 42 минуты. Если вы хотите удаленно стереть ваш SSD в украденном ноутбуке, в этом 42м вор увидит, что что-то не так, и отключит питание. По той же причине большинство новых смартфонов шифруются по умолчанию, даже если вам не нужен какой-либо пин-код.

Стирание зашифрованного SSD / телефона работает, просто стирая 128-битный (или 256-битный) ключ. После этого все данные бесполезны .. Это занимает меньше секунды.


Разумный процесс длительного безопасного удаления начнется с сохранения какого-либо флага, который микропрограмма сбрасывает только после успешного завершения процесса до конца, и счетчика, показывающего, как далеко продвинулось стирание. Если устройство включено и этот флаг установлен, возобновите удаление с того места, где оно было отключено. Первым быстрым шагом может быть простое удаление таблицы отображения блоков флэш-памяти, что приводит к доступности открытого текста, но не позволяет узнать, какие части сочетаются друг с другом. Многие воры заинтересованы только в деньгах, которые они могут получить от оборудования, и почти не интересуются данными.
CVn

@ MichaelKjörling, это не сработает вообще. Если вы действительно заинтересованы в данных, вы можете просто стереть флаг. Или непосредственно считывать флеш-чипы без использования контроллера.
Иосиф

За исключением того, что большинство воров не заинтересованы в данных! Они хотят, чтобы оборудование, которое они могут продать, получало немного денег, и (если вы, скажем, не журналист, работающий с документами Сноудена), не волнует, что хранится на компьютере. Стирание таблицы флэш-карт также довольно быстро. И к тому моменту, когда мы говорим о противниках, которые хотят распаять или перепрограммировать чипы вручную, мы в первую очередь далеко зашли за пределы любого обычного вора. Если у вас есть достаточно ценные данные, которые отражаются в вашей модели угроз, вам нужно использовать надежный пароль.
CVn

@ MichaelKjörling в этом случае вы также можете вообще не стирать данные, если вор не заинтересован.
Иосиф

«потому что флэш-память может сломаться» - хорошая история, но не причина раскрытия только части емкости SSD. [Основная] причина - производительность.
Хенн
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.