Recentemente, tive uma falha no SSD e estou tentando fazer uma recuperação de dados. A empresa de recuperação de dados nos diz que é complicado porque o controlador da unidade interna usa criptografia. Presumo que isso signifique que, quando grava dados nos chips de memória, os armazena em um formato criptografado nos chips. Se isso é verdade, por que diabos eles fariam isso?
hard-drive
ssd
encryption
data-recovery
Tyler Durden
fonte
fonte
Respostas:
A criptografia sempre ativada permite proteger seus dados definindo uma senha sem precisar limpar ou criptografar os dados separadamente. Também torna rápido e fácil "apagar" toda a unidade.
O SSD faz isso armazenando a chave de criptografia em texto sem formatação. Quando você define uma senha de disco ATA (a Samsung chama essa segurança de Classe 0), o SSD a usa para criptografar a própria chave; portanto, você precisará digitar a senha para desbloquear a unidade. Isso protege os dados na unidade sem precisar apagar todo o conteúdo da unidade ou substituir todos os dados na unidade com uma versão criptografada.
A criptografia de todos os dados na unidade também traz outra vantagem: a capacidade de apagá-los efetivamente instantaneamente. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados da unidade ficarão ilegíveis, sem a necessidade de substituir a unidade inteira. Alguns discos rígidos da Seagate mais recentes ( incluindo várias unidades consumidoras mais recentes ) implementam esse recurso como Apagar Seguro Instantâneo . 1 1
Como os mecanismos modernos de criptografia de hardware são muito rápidos e eficientes, não há nenhuma vantagem real de desempenho em desabilitá-lo. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) têm criptografia sempre ativa. De fato, a maioria dos discos rígidos externos WD mais recentes tem criptografia de hardware sempre ativada .
1 Em resposta a alguns comentários: Isso pode não ser totalmente seguro, considerando que os governos poderão descriptografar a AES em um futuro próximo. No entanto, geralmente é suficiente para a maioria dos consumidores e empresas que estão tentando reutilizar unidades antigas.
fonte
É um belo truque totalmente elegante usado para economizar desgaste do disco. A codificação / randomização de dados em unidades MLC também melhora a confiabilidade em tamanhos de processo menores - veja este documento e essas duas patentes referenciadas ( aqui e aqui , e os dados criptografados são essencialmente aleatórios (obrigado a alex.forencich por desenterrar isso nos comentários). um sentido A criptografia AES funciona da mesma maneira que o LSFR usado para randomizar dados em um ssd não criptografado, apenas mais rápido, melhor e mais simples.
Essa classe de unidade é conhecida como unidades auto-criptografadas e muitos SSDs modernos são criados dessa maneira. Essencialmente, a criptografia é relativamente ' barata ' e permite armazenar dados codificados em um SSD (algumas unidades fazem isso sem criptografia para melhorar a confiabilidade ). Se você precisar formatá-lo? apenas torne os dados inacessíveis até que o espaço seja necessário descartando a chave. É feito no nível do firmware e é descriptografado em tempo real. Isso também ajuda a economizar desgaste, pois os dados são espalhados no processo.
A menos que você defina uma senha de segurança do HDD no BIOS ou defina outro tipo de opção de segurança / criptografia suportada, tudo isso impede que alguém faça dessoldagem dos chips NAND e os leia em outro lugar, ou coloque um novo controlador e divulgue seus dados - veja esta análise AnandTech da Intel 320 . Obviamente, quando sua unidade morre, e se for o controlador, é exatamente isso que um serviço de recuperação acabaria fazendo. A menos que eles possam recuperar as chaves de criptografia de onde estão armazenadas (firmware?) E transferi-las, é provavelmente impossível.
Em suma, a criptografia aumenta a vida útil do seu disco e o torna 'mais rápido' ao excluir arquivos.
fonte
Por razões de segurança! Os SSDs armazenam os dados misturados em todo o lugar e em diferentes chips flash. Como o flash pode quebrar, todos eles têm mais espaço de armazenamento do que o anunciado e utilizável.
Agora, suponha que você tenha informações extremamente secretas no seu disco, sem criptografia. Agora você decide que é uma ideia estúpida e criptografa toda a unidade.
Mas você não pode criptografar toda a unidade. O SSD mostra apenas 16 GB de espaço, enquanto ele tem 20 GB internos (na realidade, o espaço adicional é menor). Você criptografa todos os 16 GB, mas dentro da unidade ainda existem 4 GB e você não tem como saber o que está armazenado lá. Talvez um chip flash esteja parcialmente com defeito e a unidade nunca mais o toque. Um ladrão de dados ainda pode ler diretamente os dados disso.
Outro motivo é permitir a destruição rápida de dados. Se você precisar apagar um SSD de 1 TB com 400 MB / s, isso levará 42 minutos. Se você deseja limpar remotamente seu SSD em um laptop roubado, nesses 42m, o ladrão verá que algo está errado e reduzirá a energia. Pelo mesmo motivo, a maioria dos smartphones mais novos é criptografada por padrão, mesmo que você não precise de nenhum pino.
Limpar um SSD / telefone criptografado funciona apenas com a tecla de 128 bits (ou 256 bits). Depois disso, todos os dados são inúteis. Isso leva menos de um segundo.
fonte