Недавно у меня произошел сбой SSD, и я пытаюсь восстановить данные. Компания по восстановлению данных говорит нам, что это сложно, потому что встроенный контроллер диска использует шифрование. Я предполагаю, что это означает, что когда он записывает данные в микросхемы памяти, он сохраняет их в зашифрованном формате на микросхемах. Если это правда, с какой стати они это делают?
hard-drive
ssd
encryption
data-recovery
Тайлер Дурден
источник
источник
Ответы:
Постоянное шифрование позволяет защитить ваши данные, установив пароль без необходимости стирать или отдельно шифровать данные. Это также позволяет быстро и легко «стереть» весь диск.
SSD делает это, храня ключ шифрования в незашифрованном виде. Когда вы устанавливаете пароль диска ATA (Samsung называет это защитой класса 0), SSD использует его для шифрования самого ключа, поэтому вам потребуется ввести пароль, чтобы разблокировать диск. Это обеспечивает защиту данных на диске без необходимости удалять все содержимое диска или перезаписывать все данные на диске зашифрованной версией.
Все данные, зашифрованные на диске, также приносят еще один плюс: возможность эффективно стереть их мгновенно. Просто изменив или удалив ключ шифрования, все данные на диске будут считаны нечитаемыми, без необходимости перезаписи всего диска. Некоторые новые жесткие диски Seagate ( включая несколько новых потребительских дисков ) реализуют эту функцию как мгновенное безопасное стирание . 1
Поскольку современные аппаратные механизмы шифрования настолько быстры и эффективны, нет реального преимущества в производительности для его отключения. Таким образом, многие новые твердотельные накопители (и некоторые жесткие диски) имеют постоянное шифрование. На самом деле, большинство новых внешних жестких дисков WD всегда поддерживают аппаратное шифрование .
1 В ответ на некоторые комментарии: это может быть не совсем безопасно, учитывая, что правительства могут дешифровать AES в ближайшем будущем. Однако этого обычно достаточно для большинства потребителей и предприятий, которые пытаются повторно использовать старые диски.
источник
Это красивый, очень элегантный хакер, используемый для экономии на износе диска. Скремблирование / рандомизация данных на дисках MLC также повышает надежность при меньших размерах процесса - см. Этот документ и эти два патента, на которые ссылаются ( здесь и здесь , и зашифрованные данные, по сути, случайны (спасибо alex.forencich за то, что выкопали это в комментариях). смысловое шифрование AES работает так же, как LSFR, используемый для рандомизации данных на незашифрованном ssd, только быстрее, лучше и проще.
Этот класс накопителей известен как самошифрующиеся накопители , и немало современных SSD построены именно так. По сути, шифрование является относительно « дешевым » и позволяет хранить данные, зашифрованные на SSD (некоторые диски делают это без шифрования для повышения надежности в любом случае ). Если вам нужно отформатировать его? просто сделайте данные недоступными до тех пор, пока не потребуется место, сбросив ключ. Это делается на уровне прошивки и расшифровывается на лету. Это также помогает сэкономить на износе, так как данные распространяются в процессе.
Если вы не зададите пароль безопасности жесткого диска в BIOS или не установите какой-либо другой тип поддерживаемой опции безопасности / шифрования, все это мешает кому-либо делать: отнимать ваши чипы NAND и читать их в другом месте, или вставлять новый контроллер и выводить ваши данные - посмотрите этот обзор AnandTech для Intel 320 . Конечно, когда ваш диск умирает, и если это контроллер, это именно то, что в конечном итоге сделает сервис восстановления. Если они не смогут каким-то образом восстановить ключи шифрования, откуда они хранятся (прошивка?), И передать их, это, вероятно, невозможно.
Короче говоря, шифрование увеличивает срок службы вашего диска и делает его «быстрее» при удалении файлов.
источник
По соображениям безопасности! Твердотельные накопители хранят данные, зашифрованные повсюду и на разных флеш-чипах. Поскольку flash может сломаться, все они имеют больше места для хранения, чем рекламируется и используется.
Теперь предположим, что у вас есть совершенно секретная информация на вашем диске в незашифрованном виде. Теперь вы решаете, что это глупая идея, и шифруете весь диск.
Но вы не можете зашифровать весь диск. SSD показывает только 16 ГБ пространства, а внутреннее - 20 ГБ (на самом деле дополнительное пространство меньше). Вы шифруете все 16 ГБ, но внутри накопителя еще есть 4 ГБ, и у вас нет возможности узнать, что там хранится. Может быть, одна флеш-микросхема хотя бы частично повреждена, и накопитель больше никогда не коснется ее. Вор данных все еще может напрямую читать данные из этого.
Другая причина - быстрое уничтожение данных. Если вам нужно стереть 1 ТБ SSD со скоростью 400 МБ / с, это займет 42 минуты. Если вы хотите удаленно стереть ваш SSD в украденном ноутбуке, в этом 42м вор увидит, что что-то не так, и отключит питание. По той же причине большинство новых смартфонов шифруются по умолчанию, даже если вам не нужен какой-либо пин-код.
Стирание зашифрованного SSD / телефона работает, просто стирая 128-битный (или 256-битный) ключ. После этого все данные бесполезны .. Это занимает меньше секунды.
источник