Por que meu SSD criptografa dados internamente, mesmo sem uma senha definida?

49

Recentemente, tive uma falha no SSD e estou tentando fazer uma recuperação de dados. A empresa de recuperação de dados nos diz que é complicado porque o controlador da unidade interna usa criptografia. Presumo que isso signifique que, quando grava dados nos chips de memória, os armazena em um formato criptografado nos chips. Se isso é verdade, por que diabos eles fariam isso?

Tyler Durden
fonte
4
Edite sua pergunta para adicionar alguns detalhes no sistema operacional em que este SSD estava sendo executado, bem como a marca / modelo exato do SSD. Que eu saiba, a menos que você tenha a criptografia de disco completo ativada ou a unidade possua criptografia nativa, tudo soa como um ardil pela empresa de recuperação de dados para desviar sua incapacidade de alguma "mágica" que os impedia de recuperar dados. Os SSDs devem apenas armazenar dados em um formato bruto - como todos os outros dispositivos de armazenamento - e não em nenhum formato criptografado por padrão.
JakeGould
1
algumas unidades externas têm criptografia de hardware por padrão, mas eu não tenho certeza se um interno também criptografa os dados
phuclv
8
@JakeGould Muitas unidades modernas são criptografadas internamente. Irritantemente, encontrar fontes é uma dor quando você realmente precisa delas, mas pelo menos os controladores da sandforce certamente fazem isso.
Journeyman Geek
3
@JakeGould: Muitos controladores SSD mais recentes, incluindo todos os controladores SandForce e Samsung recentes, usam criptografia sempre ativa. Alguns discos rígidos mais recentes da Seagate, incluindo vários modelos de desktops para consumidores, são auto-criptografados (veja aqui ; é isso que ativa o recurso Apagamento seguro instantâneo ). A maioria dos discos rígidos externos WD mais recentes são de criptografia automática.
bwDraco
1
Os SSDs criptografam ou, no mínimo, embaralham os dados (citação necessária aqui!) Por motivos de nivelamento de desgaste. Os HDDs não precisam criptografar dados no nível do firmware pelos mesmos motivos.
Journeyman Geek

Respostas:

52

A criptografia sempre ativada permite proteger seus dados definindo uma senha sem precisar limpar ou criptografar os dados separadamente. Também torna rápido e fácil "apagar" toda a unidade.

  • O SSD faz isso armazenando a chave de criptografia em texto sem formatação. Quando você define uma senha de disco ATA (a Samsung chama essa segurança de Classe 0), o SSD a usa para criptografar a própria chave; portanto, você precisará digitar a senha para desbloquear a unidade. Isso protege os dados na unidade sem precisar apagar todo o conteúdo da unidade ou substituir todos os dados na unidade com uma versão criptografada.

  • A criptografia de todos os dados na unidade também traz outra vantagem: a capacidade de apagá-los efetivamente instantaneamente. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados da unidade ficarão ilegíveis, sem a necessidade de substituir a unidade inteira. Alguns discos rígidos da Seagate mais recentes ( incluindo várias unidades consumidoras mais recentes ) implementam esse recurso como Apagar Seguro Instantâneo . 1 1

  • Como os mecanismos modernos de criptografia de hardware são muito rápidos e eficientes, não há nenhuma vantagem real de desempenho em desabilitá-lo. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) têm criptografia sempre ativa. De fato, a maioria dos discos rígidos externos WD mais recentes tem criptografia de hardware sempre ativada .


1 Em resposta a alguns comentários: Isso pode não ser totalmente seguro, considerando que os governos poderão descriptografar a AES em um futuro próximo. No entanto, geralmente é suficiente para a maioria dos consumidores e empresas que estão tentando reutilizar unidades antigas.

bwDraco
fonte
6
"O SSD" refere-se ao disco do OP. Isso não significa que todo SSD é auto-criptografado. Editado para tratar da reivindicação.
bwDraco
2
Acabei de editar para esclarecer esta reivindicação específica . Lembre-se: Essas perguntas e respostas são para outras pessoas e também para o pôster original. Ser o mais claro possível sobre o contexto ajuda a todos, inclusive os usuários, que tropeçariam nesse segmento no futuro.
JakeGould
4
Gosto de como o setor tenta convencer o usuário de que jogar fora a chave de criptografia é == destruição de dados. Na realidade , certamente não é . A criptografia ganha apenas tempo que o adversário precisa investir na recuperação de seus dados. Se você deseja 'Apagar Seguro', precisará substituir os dados.
James
8
"não há nenhuma vantagem real em desabilitá-lo". Sim, existe, exatamente na questão. Se a unidade perder ou estragar a chave ... basicamente 0 chance de recuperação de dados ... a menos que você tenha a NSA trabalhando para você.
Fizz
10
@TechMedicNYC Se você conhece uma maneira de quebrar o AES-256 em menos do que nos próximos bilhões de anos, compartilhe.
Josef
33

É um belo truque totalmente elegante usado para economizar desgaste do disco. A codificação / randomização de dados em unidades MLC também melhora a confiabilidade em tamanhos de processo menores - veja este documento e essas duas patentes referenciadas ( aqui e aqui , e os dados criptografados são essencialmente aleatórios (obrigado a alex.forencich por desenterrar isso nos comentários). um sentido A criptografia AES funciona da mesma maneira que o LSFR usado para randomizar dados em um ssd não criptografado, apenas mais rápido, melhor e mais simples.

Essa classe de unidade é conhecida como unidades auto-criptografadas e muitos SSDs modernos são criados dessa maneira. Essencialmente, a criptografia é relativamente ' barata ' e permite armazenar dados codificados em um SSD (algumas unidades fazem isso sem criptografia para melhorar a confiabilidade ). Se você precisar formatá-lo? apenas torne os dados inacessíveis até que o espaço seja necessário descartando a chave. É feito no nível do firmware e é descriptografado em tempo real. Isso também ajuda a economizar desgaste, pois os dados são espalhados no processo.

A menos que você defina uma senha de segurança do HDD no BIOS ou defina outro tipo de opção de segurança / criptografia suportada, tudo isso impede que alguém faça dessoldagem dos chips NAND e os leia em outro lugar, ou coloque um novo controlador e divulgue seus dados - veja esta análise AnandTech da Intel 320 . Obviamente, quando sua unidade morre, e se for o controlador, é exatamente isso que um serviço de recuperação acabaria fazendo. A menos que eles possam recuperar as chaves de criptografia de onde estão armazenadas (firmware?) E transferi-las, é provavelmente impossível.

Em suma, a criptografia aumenta a vida útil do seu disco e o torna 'mais rápido' ao excluir arquivos.

Journeyman Geek
fonte
5
Qual fonte você acha que confirma a afirmação de que os SSDs implementam a criptografia para economizar desgaste no disco? Isso me parece uma afirmação absurda, já que os SSDs sabem que espaço é livre, eles o pré-apagam de qualquer maneira, e apagamentos seguros são raros. Além disso, existem muitas razões óbvias para oferecer suporte à criptografia no firmware que nada têm a ver com a exclusão.
David Schwartz
9
É totalmente insanamente elegante, porque você deseja ter um equilíbrio entre os 1s e os 0s no disco para garantir que ele se vista uniformemente. Portanto, você deseja uma distribuição uniforme de bits, algo em que os dados normais são extremamente ruins, mas os dados criptografados são excelentes. Assim, eles executam tudo no AES para manter os 1s e os 0s uniformemente distribuídos, a solução elegante que também tem o benefício de poder apagar com segurança a unidade, esquecendo a chave.
r_ahlskog
9
@r_ahlskog "você deseja ter um equilíbrio entre os 1s e os 0s no disco para garantir que o mesmo seja usado de maneira uniforme" Umm, você tem uma fonte para esta reivindicação?
David Schwartz
6
Os bits da memória flash moderna são tão pequenos que há diafonia entre eles. Por esse motivo, se muitos bits adjacentes forem definidos da mesma maneira, poderá causar mais erros de bits do que se os bits fossem mais aleatórios. Por esse motivo, as técnicas de 'embaralhamento' ou 'branqueamento' são usadas para equilibrar o número de 1s e 0s. Isso pode ser feito com um registro de deslocamento de feedback linear simples. Ou pode ser feito com um algoritmo como o AES que embaralha os bits efetivamente, além de fornecer alguns benefícios de segurança e apagamento rápido e seguro.
alex.forencich
4
Aqui é um melhor que se relaciona especificamente para usando AES para embaralhamento: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich
3

Por razões de segurança! Os SSDs armazenam os dados misturados em todo o lugar e em diferentes chips flash. Como o flash pode quebrar, todos eles têm mais espaço de armazenamento do que o anunciado e utilizável.

Agora, suponha que você tenha informações extremamente secretas no seu disco, sem criptografia. Agora você decide que é uma ideia estúpida e criptografa toda a unidade.

Mas você não pode criptografar toda a unidade. O SSD mostra apenas 16 GB de espaço, enquanto ele tem 20 GB internos (na realidade, o espaço adicional é menor). Você criptografa todos os 16 GB, mas dentro da unidade ainda existem 4 GB e você não tem como saber o que está armazenado lá. Talvez um chip flash esteja parcialmente com defeito e a unidade nunca mais o toque. Um ladrão de dados ainda pode ler diretamente os dados disso.

Outro motivo é permitir a destruição rápida de dados. Se você precisar apagar um SSD de 1 TB com 400 MB / s, isso levará 42 minutos. Se você deseja limpar remotamente seu SSD em um laptop roubado, nesses 42m, o ladrão verá que algo está errado e reduzirá a energia. Pelo mesmo motivo, a maioria dos smartphones mais novos é criptografada por padrão, mesmo que você não precise de nenhum pino.

Limpar um SSD / telefone criptografado funciona apenas com a tecla de 128 bits (ou 256 bits). Depois disso, todos os dados são inúteis. Isso leva menos de um segundo.

Josef
fonte
Um processo sensato de apagamento seguro longo começaria armazenando algum tipo de sinalizador, que o firmware somente apaga quando o processo é concluído com êxito e um contador indicando a distância em que a exclusão progrediu. Se o dispositivo estiver ligado e esse sinalizador estiver definido, continue apagando de onde parou. Um primeiro passo rápido pode ser simplesmente apagar a tabela de mapeamento de blocos flash, o que resulta na disponibilização de texto sem formatação, mas não há como saber quais partes se encaixam. Muitos ladrões estão interessados ​​apenas no dinheiro que podem obter do hardware e têm pouco ou nenhum interesse nos dados.
um CVn
@ MichaelKjörling que não vai funcionar. Se você estiver realmente interessado nos dados, basta apagar a bandeira. Ou leia diretamente os chips flash sem usar o controlador.
1911 Josef
Exceto que a maioria dos ladrões não está interessada nos dados! Eles querem o hardware que eles podem vender para conseguir algum dinheiro e (a menos que você seja, digamos, um jornalista trabalhando com os documentos Snowden) não se importa com o que está armazenado no computador. Apagar a tabela de mapeamento flash também é bastante rápido. E quando estamos falando de adversários que estão dispostos a dessoldar ou reprogramar manualmente as fichas, estamos muito além de quase qualquer ladrão comum em primeiro lugar. Se você tiver dados suficientemente valiosos que isso consta do seu modelo de ameaça, precisará usar uma senha forte.
um CVn
@ MichaelKjörling nesse caso, você também pode simplesmente não apagar os dados, se o ladrão não estiver interessado.
1911 Josef
'porque o flash pode quebrar' é uma boa história, mas não é o motivo de apenas revelar parte da capacidade dos SSDs. A principal razão é o desempenho.
Hennes 15/10