недавно у меня был SSD сбой и я пытаюсь сделать восстановление данных. Компания по восстановлению данных говорит нам, что это сложно, потому что встроенный контроллер диска использует шифрование. Я предполагаю, что это означает, что, когда он записывает данные на чипы памяти, он хранит их в зашифрованном формате на чипах. Если это правда, зачем им это делать?
Почему мой SSD внутренне шифрует данные, даже без набора паролей?
3 ответа
всегда на шифрование позволяет защитить ваши данные, установив пароль без необходимости стереть или отдельно зашифровать данные. Это также позволяет быстро и легко "стереть" весь диск.
SSD делает это, сохраняя ключ шифрования в открытом тексте. Когда вы устанавливаете пароль диска ATA (Samsung называет этот класс безопасности 0), SSD использует его для шифрования самого ключа, поэтому вам нужно будет ввести пароль, чтобы разблокировать диск. Это обеспечивает защиту данных на привод без стереть все содержание привода или переписать все данные на приводе с шифровать версией.
наличие всех данных, зашифрованных на диске, также приносит еще один плюс: возможность эффективно стереть его мгновенно. Просто изменив или удалив ключ шифрования, все данные на диске станут нечитаемыми без перезаписи всего диска. Некоторые новые жесткие диски Seagate (включая несколько более новый потребитель диски) реализовать эту функцию в качестве Мгновенное Безопасное Стирание.1
потому что современные механизмы аппаратного шифрования настолько быстро и эффективно, нет никакого реального преимущества производительности, чтобы отключить его. Таким образом, многие новые SSD (и некоторые жесткие диски) имеют постоянное шифрование. На самом деле,большинство новых WD внешних жестких дисков всегда на оборудовании шифрование.
1в ответ на некоторые комментарии: это может быть не совсем безопасно, учитывая, что правительства могут быть в состоянии расшифровать AES в ближайшем будущем. Это, однако, как правило, достаточно для большинства потребителей и для предприятий, которые пытаются использовать старые диски.
Это красивая совершенно элегантных Хак используется для сохранить на износ на диск. Карабкаться / хаотизируя данные на приводах MLC также улучшают reliability на более малых отростчатых размерах-см. этой статье и эти два патента (здесь и здесь, и зашифрованные данные-это по сути случайные (спасибо Алексу.forencich для выкапывания этого в комментариях). В некотором смысле AES шифрование работает так же, как LSFR используется для рандомизации данных на незашифрованном ssd, только быстрее, лучше и проще.
этот класс привода известен как диски с самошифрованием, и довольно много современных SSD построены так. По существу, шифрование относительно"дешевые', и позволяет хранить данные, зашифрованные на SSD (некоторые диски делают это без шифрование для повышения надежности в любом случае). Если вам нужно отформатировать его? просто сделайте данные недоступно до тех пор, пока не потребуется место, сбросив ключ. Это делается на уровне прошивки и расшифровывается на лету. Это также помогает сохранить на износе в виду того что данные распространены вне в процессе.
Если вы не установите пароль безопасности жесткого диска в bios или не установите какой-либо другой тип поддерживаемой опции безопасности/шифрования, все это мешает кому-то распаивать ваши чипы NAND и читать их в другом месте или вставлять новый контроллер и получать ваши данные-см. Это Обзора из AnandTech из Intel 320. Конечно, когда ваш диск умирает, и если это контроллер, это именно то, что услуга восстановления будет делать. Если они не могли каким-то образом восстановить ключи шифрования, где он хранится, (прошивка?) и перенести его, наверное, невозможно.
короче говоря, шифрование увеличивает срок службы вашего диска и делает его "быстрее" при удалении файлов.
по соображениям безопасности! SSD-накопители хранят данные, зашифрованные повсюду и на разных флеш-чипах. Потому что вспышка может сломать, они все имеют больше места для хранения, чем рекламируется и полезной.
теперь предположим, что у вас есть секретная информация на диске в незашифрованном виде. Теперь вы решаете, что это глупая идея и шифруете весь диск.
а вы не могу зашифровать весь диск. SSD просто показывает вам 16 ГБ пространства, в то время как у него есть 20 ГБ внутреннего (на самом деле, дополнительное пространство меньше). Вы шифруете все 16 ГБ, но внутри диска все еще есть 4 ГБ, и у вас нет возможности узнать, что там хранится. Возможно, один флеш-чип даже частично неисправен, и накопитель никогда не коснется его снова. Вор данных все еще может напрямую считывать данные из этого.
другая причина позволить быстрому разрушению данных. Если вам нужно стереть 1 ТБ SSD С 400 МБ / с, это займет 42 минуты. Если вы хотите удаленно стереть SSD в украденном ноутбуке, в этом 42М вор увидит, что что-то не так и отключил электричество. По той же причине большинство новых смартфонов шифруются по умолчанию, даже если вам не нужен pin-код.
очистка зашифрованного SSD / телефона работает, просто стирая 128-битный (или 256-битный) ключ. После этого все данные ничего не стоят.. Это займет меньше секунды.
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]