Perché il mio SSD crittografa internamente i dati, anche senza una password impostata?


49

Recentemente ho avuto un errore SSD e sto tentando di ripristinare i dati. La società di recupero dati ci dice che è complicato perché il controller di unità integrato utilizza la crittografia. Presumo che ciò significhi che quando scrive i dati nei chip di memoria, li memorizza in un formato crittografato sui chip. Se questo è vero, perché mai dovrebbero farlo?


4
Modifica la tua domanda per aggiungere alcuni dettagli sul sistema operativo su cui questo SSD era in esecuzione, nonché l'esatta marca / modello dell'SSD. Per quanto ne sappia, a meno che tu non abbia abilitato la crittografia del disco completo o l'unità abbia la crittografia nativa, tutto sembra come uno stratagemma da parte della società di recupero dati per deviare la loro incapacità verso qualche "magia" che ha impedito loro di recuperare i dati. Gli SSD dovrebbero semplicemente archiviare i dati in un formato non elaborato, come tutti gli altri dispositivi di archiviazione, e non in alcun formato crittografato per impostazione predefinita.
Jake Gould il

1
alcune unità esterne hanno la crittografia hardware per impostazione predefinita, ma non sono sicuro che anche una interna crittografi i dati
phuclv,

8
@JakeGould molte unità moderne sono crittografate internamente. Stranamente, trovare le fonti è una sofferenza quando in realtà ne hai bisogno, ma almeno i controllori di sandforce lo fanno sicuramente.
Journeyman Geek

3
@JakeGould: molti controller SSD più recenti, inclusi tutti i controller SandForce e Samsung recenti, utilizzano la crittografia sempre attiva. Alcuni dischi rigidi Seagate più recenti, inclusi diversi modelli di desktop consumer, sono auto-crittografati (vedi qui ; questo è ciò che abilita la funzione Instant Secure Erase ). La maggior parte dei dischi rigidi esterni WD più recenti sono auto-crittografati.
bwDraco,

1
Gli SSD crittografano o quantomeno confondono i dati (citazione necessaria qui!) Per ragioni di livellamento dell'usura. Gli HDD non hanno bisogno di crittografare i dati a livello di firmware per gli stessi motivi.
Journeyman Geek

Risposte:


52

La crittografia sempre attiva ti consente di proteggere i tuoi dati impostando una password senza dover cancellare o crittografare separatamente i dati. Inoltre, semplifica e velocizza la "cancellazione" dell'intera unità.

  • L'SSD lo fa memorizzando la chiave di crittografia in testo normale. Quando si imposta una password del disco ATA (Samsung chiama questa sicurezza di Classe 0), l'SSD la utilizza per crittografare la chiave stessa, quindi sarà necessario inserire la password per sbloccare l'unità. Ciò protegge i dati sull'unità senza dover cancellare l'intero contenuto dell'unità o sovrascrivere tutti i dati sull'unità con una versione crittografata.

  • Avere tutti i dati crittografati sull'unità porta anche un altro vantaggio: la possibilità di cancellarli efficacemente all'istante. Modificando o eliminando semplicemente la chiave di crittografia, tutti i dati sull'unità saranno resi illeggibili, senza dover sovrascrivere l'intera unità. Alcuni dischi rigidi Seagate più recenti ( inclusi diversi dischi consumer più recenti ) implementano questa funzione come Instant Secure Erase . 1

  • Poiché i moderni motori di crittografia hardware sono così veloci ed efficienti, non è un vantaggio reale per le prestazioni disabilitarlo. Pertanto, molti SSD più recenti (e alcuni dischi rigidi) hanno una crittografia sempre attiva. In effetti, la maggior parte dei dischi rigidi esterni WD più recenti ha una crittografia hardware sempre attiva .


1 In risposta ad alcuni commenti: questo potrebbe non essere del tutto sicuro considerando che i governi potrebbero essere in grado di decrittografare AES nel prossimo futuro. Tuttavia, è generalmente sufficiente per la maggior parte dei consumatori e per le aziende che stanno cercando di riutilizzare i vecchi dischi.


6
"L'SSD" si riferisce al disco dell'OP. Questa non è un'affermazione secondo cui ogni SSD è auto-crittografato. Modificato per rispondere al reclamo.
bwDraco,

2
Ho appena modificato per chiarire questa specifica richiesta . Ricorda: queste domande e risposte sono per gli altri così come il poster originale. Essere il più chiari possibile sul contesto aiuta tutti, compresi gli utenti, che si imbatteranno in questo thread in futuro.
Jake Gould il

4
Mi piace come l'industria tenta di convincere l'utente che buttare via la chiave di crittografia è == distruzione dei dati. In realtà sicuramente non lo è . La crittografia guadagna solo il tempo che l'avversario deve investire nel recupero dei dati. Se desideri "Cancellazione sicura", devi effettivamente sovrascrivere i dati.
James,

8
"non c'è alcun vantaggio reale nel disabilitarlo". Sì, c'è, proprio nella domanda. Se l'unità perde o rovina la chiave ... praticamente 0 possibilità di recupero dei dati ... a meno che tu non abbia l'NSA che lavora per te.
Fizz,

10
@TechMedicNYC se conosci un modo per rompere AES-256 in meno di dire i prossimi miliardi di anni, ti preghiamo di condividere.
Josef,

33

È un bellissimo hack assolutamente elegante usato per risparmiare sull'usura del disco. Scrambling / randomization data on MLC drives migliora anche l'affidabilità su processi di dimensioni inferiori - vedi questo documento e questi due brevetti di riferimento ( qui e qui , e i dati crittografati sono essenzialmente casuali (grazie a alex.forencich per averlo scoperto nei commenti). un senso la crittografia AES funziona allo stesso modo dell'LSFR utilizzato per randomizzare i dati su un SSD non crittografato, solo più veloce, migliore e più semplice.

Questa classe di unità è nota come unità con crittografia automatica e alcuni SSD moderni sono costruiti in questo modo. In sostanza, la crittografia è relativamente " economica " e consente di archiviare i dati criptati su un SSD (alcune unità lo fanno senza crittografia per migliorare comunque l'affidabilità ). Se hai bisogno di formattarlo? rendi inaccessibili i dati fino a quando non è necessario lo spazio scartando la chiave. Viene eseguito a livello di firmware ed è decrittografato al volo. Questo aiuta anche a risparmiare sull'usura poiché i dati vengono diffusi nel processo.

A meno che tu non imposti una password di sicurezza dell'HDD nel BIOS o imposti un altro tipo di opzione di sicurezza / crittografia supportata, tutto ciò impedisce a qualcuno di dissaldare i tuoi chip NAND e leggerli altrove, oppure inserire un nuovo controller e ottenere i tuoi dati - vedere questa recensione AnandTech di Intel 320 . Ovviamente, quando l'unità si spegne e se si tratta del controller, è esattamente quello che farebbe un servizio di recupero. A meno che non possano in qualche modo recuperare le chiavi di crittografia da dove sono archiviate (firmware?) E trasferirle, è probabilmente impossibile.

In breve, la crittografia aumenta la durata del disco e lo rende "più veloce" durante l'eliminazione dei file.


5
Quale fonte pensi che sostenga l'affermazione secondo cui il motivo per cui gli SSD implementano la crittografia è quello di salvare l'usura del disco? Mi sembra un'affermazione assurda, dal momento che gli SSD sanno quale spazio è libero, lo cancellano comunque e le cancellazioni sicure sono rare. Inoltre, ci sono molte ragioni ovvie per supportare la crittografia nel firmware che non hanno nulla a che fare con la cancellazione.
David Schwartz,

9
È assolutamente follemente elegante, perché vuoi avere un equilibrio tra 1 e 0 sul disco per assicurarti che si consumi uniformemente. Quindi vuoi una distribuzione uniforme dei bit, qualcosa in cui i dati normali sono estremamente scarsi, ma i dati crittografati sono eccellenti in. Quindi eseguono tutto attraverso AES per mantenere la distribuzione uniforme di 1 e 0, soluzione elegante che ha anche il vantaggio di essere in grado di cancellare in modo sicuro l'unità dimenticando la chiave.
r_ahlskog,

9
@r_ahlskog "vuoi avere un equilibrio tra 1s e 0s sul disco per assicurarti che indossi in modo uniforme" Umm, hai una fonte per questa affermazione?
David Schwartz,

6
I bit nella moderna memoria flash sono così piccoli che c'è un crosstalk tra di loro. Per questo motivo, se troppi bit adiacenti sono impostati allo stesso modo, può causare più errori di bit che se i bit fossero più casuali. Per questo motivo, le tecniche 'scrambling' o 'whitening' sono utilizzate per bilanciare il numero di 1s e 0s. Questo potrebbe essere fatto con un semplice registro a scorrimento con feedback lineare. Oppure potrebbe essere fatto con un algoritmo come AES che combina efficacemente i bit fornendo anche una buona sicurezza e vantaggi di cancellazione rapida sicura.
alex.forencich,

4
Eccone uno migliore che si riferisce specificamente all'utilizzo di AES per il rimescolamento: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich

3

Per motivi di sicurezza! Gli SSD memorizzano i dati codificati ovunque e su diversi chip flash. Poiché il flash può rompersi, tutti hanno più spazio di archiviazione di quanto pubblicizzato e utilizzabile.

Ora supponi di avere informazioni top secret sul tuo disco non crittografate. Ora decidi che è un'idea stupida e crittografare l'intero disco.

Ma non puoi crittografare l'intero disco. L'SSD mostra solo 16 GB di spazio, mentre ha 20 GB interni (in realtà, lo spazio aggiuntivo è inferiore). Crittografate tutti i 16 GB, ma all'interno dell'unità ci sono ancora 4 GB e non avete modo di sapere cosa è memorizzato lì. Forse un chip flash è anche parzialmente difettoso e l'unità non lo toccherà mai più. Un ladro di dati potrebbe ancora leggere direttamente i dati da quello.

Un altro motivo è consentire la rapida distruzione dei dati. Se devi cancellare un SSD da 1 TB con 400 MB / s, ci vorranno 42 minuti. Se vuoi cancellare a distanza il tuo SSD in un laptop rubato, in questi 42m il ladro vedrà che qualcosa non va e interromperà il potere. Per lo stesso motivo, la maggior parte degli smartphone più recenti sono crittografati per impostazione predefinita, anche se non è necessario alcun pin.

La pulizia di un SSD / telefono crittografato funziona semplicemente cancellando la chiave a 128 bit (o 256 bit). Dopodiché, tutti i dati sono privi di valore .. Questo richiede meno di un secondo.


Un ragionevole processo di cancellazione sicura a lungo inizierebbe memorizzando una sorta di flag, che il firmware cancella solo dopo che il processo è stato completato con successo e un contatore che indica fino a che punto la cancellazione è andata avanti. Se il dispositivo è acceso e questo flag è impostato, riprendere a cancellare da dove era stato interrotto. Un primo passo veloce può essere semplicemente quello di cancellare la tabella di mappatura del blocco flash, il che rende disponibile il testo in chiaro ma non c'è modo di sapere quali parti si adattano insieme. Molti ladri sono interessati solo ai soldi che possono ottenere dall'hardware e hanno poco o nessun interesse per i dati.
un CVn

@ MichaelKjörling che non funzionerà affatto. Se sei veramente interessato ai dati potresti semplicemente cancellare la bandiera. Oppure leggi direttamente i chip flash senza usare il controller.
Josef,

Solo che la maggior parte dei ladri non sono interessati ai dati! Vogliono l'hardware che possono vendere per ottenere dei soldi e (a meno che tu non sia, diciamo, un giornalista che lavora con i documenti Snowden) non si preoccupano di ciò che è memorizzato sul computer. Anche la cancellazione della tabella di mappatura flash è abbastanza veloce. E quando stiamo parlando di avversari che sono disposti a dissaldare o riprogrammare manualmente i chip, in primo luogo siamo molto al di là di quasi ogni ladro ordinario. Se si dispone di dati che ha un valore sufficiente che questi dati nel tuo modello di minaccia, è necessario utilizzare una password forte.
un CVn

@ MichaelKjörling in quel caso non puoi nemmeno cancellare i dati, se il ladro non è interessato.
Josef,

"perché il flash può rompersi" è una bella storia, ma non è la ragione per rivelare solo una parte della capacità di un SSD. Il motivo [principale] è la prestazione.
Hennes,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.