Чому мій SSD внутрішньо шифрує дані навіть без встановленого пароля?


49

Нещодавно у мене виникла помилка SSD, і я намагаюся відновити дані. Компанія з відновлення даних повідомляє нам, що це складно, оскільки контролер вбудованого накопичувача використовує шифрування. Я вважаю, що це означає, що коли він записує дані в мікросхеми пам'яті, він зберігає їх у зашифрованому форматі на мікросхемах. Якщо це правда, чому б на землі вони це зробили?


4
Будь ласка, відредагуйте своє запитання, щоб додати детальну інформацію про ОС, на якій працював цей SSD, а також точну марку / модель SSD. Наскільки мені відомо, якщо у вас не ввімкнено повне шифрування диска або на накопичувачі вбудоване шифрування, все це звучить як загроза компанією, що займається відновленням даних, щоб відхилити їхню нездатність до якоїсь «магії», яка не дозволила їм відновити дані. SSD-диски повинні просто зберігати дані в необробленому форматі - як і всі інші пристрої зберігання даних - а не за замовчуванням будь-якого зашифрованого формату.
JakeGould

1
деякі зовнішні накопичувачі за замовчуванням мають апаратне шифрування, але я не впевнений, чи внутрішній також шифрує дані
phuclv

8
@JakeGould багато сучасних накопичувачів внутрішньо зашифровані. Прикро, пошук джерел - це біль, коли вони насправді вам потрібні, але, принаймні, контролери пісочної сили, безумовно, це роблять.
Подорожник Geek

3
@JakeGould: Багато новіших контролерів SSD, включаючи всі останні контролери SandForce та Samsung, використовують шифрування, що постійно ввімкнено. Деякі нові жорсткі диски Seagate, включаючи кілька моделей настільних споживачів, самокодуються (див. Тут ; це дозволяє функцію Instant Secure Erase ). Більшість нових зовнішніх жорстких дисків WD самокодуються.
bwDraco

1
SSD-файли шифрують або принаймні зашифровують дані (тут потрібні цитати!) З міркувань рівня зносу. З тих же причин на жорстких дисках не потрібно шифрувати дані на рівні прошивки.
Подорожник Geek

Відповіді:


52

Завжди шифрування дозволяє захистити свої дані, встановивши пароль, не витираючи або окремо шифруючи дані. Це також дозволяє швидко та легко "стерти" весь диск.

  • SSD робить це, зберігаючи ключ шифрування в простому тексті. Коли ви встановлюєте пароль диска ATA (Samsung називає цей захист класу 0), SSD використовує його для шифрування ключа, тому вам потрібно буде ввести пароль для розблокування накопичувача. Це захищає дані на накопичувачі без необхідності стерти весь вміст диска або перезаписати всі дані на накопичувачі зашифрованою версією.

  • Маючи всі дані зашифровані на диску, це також приносить ще один прихисток: можливість ефективно їх стерти. Просто змінивши або видаливши ключ шифрування, всі дані на накопичувачі стануть нечитабельними, без необхідності перезаписувати весь диск. Деякі нові жорсткі диски Seagate ( включаючи кілька нових споживчих дисків ) реалізують цю функцію як Instant Secure Erase . 1

  • Оскільки сучасні двигуни апаратного шифрування настільки швидкі та ефективні, немає жодної реальної переваги в тому, щоб його відключити. Таким чином, багато новіших жорстких дисків (і деяких жорстких дисків) мають завжди шифрування. Насправді, більшість нових зовнішніх жорстких дисків WD завжди мають апаратне шифрування .


1 У відповідь на деякі коментарі: Це може бути не зовсім безпечним, враховуючи, що уряди, можливо, зможуть розшифрувати AES найближчим часом. Однак це, як правило, достатньо для більшості споживачів та для підприємств, які намагаються повторно використовувати старі диски.


6
"SSD" відноситься до диска ОП. Це не твердження, що кожен SSD самостійно шифрується. Відредаговано для вирішення претензії.
bwDraco

2
Я щойно відредагував, щоб уточнити цю конкретну претензію . Пам'ятайте: ці запитання та відповіді призначені для інших, а також оригінальний плакат. Будучи максимально зрозумілим щодо контексту, допомагає всім, включаючи користувачів, які в майбутньому натрапляли на цю нитку.
JakeGould

4
Мені подобається, як галузь намагається переконати користувача, що викидання ключа шифрування = = знищення даних. Насправді це, безумовно, це не так . Шифрування купує лише час, який супротивник повинен вкласти у відновлення ваших даних. Якщо ви хочете "Безпечне стирання", вам фактично потрібно перезаписати дані.
Джеймс

8
"немає жодної реальної переваги відключити її". Так, є, прямо в питанні. Якщо накопичувач втрачає або перемикає ключ ... в основному 0 шанс відновлення даних ... якщо у вас НСА не працює.
Фіз

10
@TechMedicNYC, якщо ви знаєте спосіб розбити AES-256 за менше, ніж сказати, наступні кілька мільярдів років, будь ласка, поділіться.
Йозеф

33

Це прекрасний надзвичайно елегантний хакер, який використовується для економії зносу на диску. Вибравшись / рандомізації дані про MLC накопичувачів також покращує reliabilty на менші розміри процесу - см цей документ , і ці два посилання патентів ( тут і тут , і зашифровані дані, по суті , випадковим чином (завдяки alex.forencich рити , що в коментарях) В. сенсове шифрування AES працює так само, як LSFR, що використовується для рандомізації даних на незашифрованому ssd, тільки швидше, краще та простіше.

Цей клас накопичувачів відомий як самокодируючі накопичувачі , і досить багато сучасних SSD- дисків побудовано так. По суті, шифрування є відносно « дешевим », і дозволяє зберігати дані, скрембліровані на SSD (деякі диски роблять це без шифрування, щоб у будь-якому разі підвищити надійність ). Якщо вам потрібно відформатувати його? просто зробіть дані недоступними, поки не буде потрібно місця, відкинувши ключ. Це робиться на рівні прошивки, і розшифровується на ходу. Це також допомагає заощадити на зносі, оскільки дані поширюються в процесі.

Якщо ви не встановите пароль безпеки на жорсткому диску в біографії або не встановите інший тип підтримуваної опції безпеки / шифрування, все це не дозволяє комусь займатися - розпаювати ваші мікросхеми NAND і читати їх в іншому місці або вводити новий контролер і виводити ваші дані - дивіться цей огляд AnandTech на Intel 320 . Звичайно, коли ваш накопичувач вмирає, і якщо це контролер, саме так і зробить послугу відновлення. Якщо тільки вони не змогли якось відновити ключі шифрування з того місця, де його зберігається (прошивка?) Та перенести його, мабуть, неможливо.

Коротше кажучи, шифрування збільшує термін служби вашого диска і робить його "швидшим" ​​при видаленні файлів.


5
Як ви думаєте, яке джерело підкріплює твердження про те, що причина SSD-накопичувачів шифрується в економії зносу на диску? Мені це здається абсурдним твердженням, оскільки SSD-диски знають, який простір вільний, вони все одно попередньо стирають його, а безпечні стирання рідкісні. Також є багато очевидних причин підтримувати шифрування в прошивці, які не мають нічого спільного зі стиранням.
Девід Шварц

9
Це абсолютно шалено елегантно, тому що ви хочете мати баланс між 1 і 0 на диску, щоб переконатися, що він зношується рівномірно. Таким чином, ви хочете рівномірного розподілу бітів, щось нормальне значення вкрай погано, але зашифровані дані є відмінними. Таким чином, вони проводять все через AES, щоб зберегти 1 і 0 рівномірно, елегантне рішення, яке також має побічну перевагу в змозі забезпечити стирання диска, забувши ключ.
r_ahlskog

9
@r_ahlskog "Ви хочете мати баланс між 1 і 0 на диску, щоб переконатися, що він рівномірно зношується" Ум, у вас є джерело для цієї претензії?
Девід Шварц

6
Біт сучасної флеш-пам’яті настільки малий, що між ними є перехресні розмови. Через це, якщо занадто багато сусідніх бітів встановлені однаково, це може спричинити більше бітових помилок, ніж якби біти були більш випадковими. Через це використовуються методи "скремблювання" або "відбілювання", щоб врівноважити число 1 і 0. Це можна зробити за допомогою простого регістра зсуву лінійного зворотного зв'язку. Або це можна зробити за допомогою алгоритму на зразок AES, який ефективно розшифровує біти, забезпечуючи також приємну безпеку та швидкі переваги стирання.
alex.forencich

4
Ось кращий, який стосується використання AES для скремблювання: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich

3

З міркувань безпеки! На SSD-накопичувачах зберігаються дані, котрі розбираються всюди, і на різних флеш-чіпах. Оскільки спалах може зламатися, всі вони мають більше місця для зберігання, ніж рекламоване та корисне.

Тепер припустімо, що у вас є дискретно зашифрована інформація на диску. Тепер ви вирішите, що це дурна ідея, і зашифруйте весь диск.

Але ви не можете зашифрувати весь диск. SSD просто показує вам 16 Гб місця, тоді як він має 20 Гб внутрішнього (насправді додатковий простір менше). Ви шифруєте всі 16 Гб, але всередині накопичувача все ще є 4 ГБ, і ви не можете знати, що там зберігається. Можливо, одна мікросхема спалаху навіть частково несправна, а привід ніколи не торкнеться її. Злодій даних все ще може безпосередньо читати дані з цього.

Ще одна причина - дозволити швидке знищення даних. Якщо вам доведеться стерти 1 ТБ SSD з 400 МБ / с, це займе 42 хвилини. Якщо ви хочете віддалено витерти свій SSD в викраденому ноутбуці, в цьому 42 м злодій побачить, що щось не так, і відключить живлення. З цієї ж причини більшість нових смартфонів зашифровані за замовчуванням, навіть якщо вам не потрібен жодний штифт.

Витирання зашифрованого SSD / телефону працює лише протиранням 128-бітової (або 256-бітної) клавіші. Після цього всі дані марні. Це займає менше секунди.


Розумний процес довготривалого стирання розпочнеться, зберігаючи якийсь прапор, який прошивка очищається лише після того, як процес успішно закінчиться, і лічильник, який вказує, наскільки прогресувало стирання. Якщо пристрій увімкнено, і цей прапор встановлено, відновіть видалення, де його не було. Першим швидким кроком може бути просто стерти таблицю відображення флеш-блоків, що призводить до того, що доступний простий текст, але ніяк не можна знати, які деталі поєднуються разом. Багато злодіїв цікавляться лише грошима, які вони можуть отримати від обладнання, і вони мало цікавляться даними.
CVn

@ MichaelKjörling це не буде працювати взагалі. Якщо вас справді цікавлять дані, ви можете просто стерти прапор. Або безпосередньо читати флеш-фішки, не використовуючи контролер.
Йозеф

За винятком того, що більшість злодіїв не цікавляться даними! Вони хочуть, щоб обладнання, яке вони могли продати, отримало трохи грошей, і (якщо ви, скажімо, журналіст, який працює з документами Snowden), не хвилює, що зберігається на комп'ютері. Видалення флеш-карти також досить швидко. І до того часу , коли ми говоримо про супротивників , які готові Desolder або вручну перепрограмувати чіпи, ми шлях за майже будь-який звичайним злодієм в першій черзі. Якщо у вас є дані, які є досить цінними, щоб ця цифра була у вашій моделі загрози, вам потрібно використовувати надійний пароль.
CVn

@ MichaelKjörling у такому випадку ви також можете просто не стирати дані, якщо злодій не зацікавлений.
Йозеф

"тому що спалах може зламатися" - це приємна історія, але не причина лише виявлення частини ємності SSD. [Основна] причина - продуктивність.
Геннес
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.