Por que meu SSD criptografa dados internamente, mesmo sem uma senha definida?

48

Recentemente, tive uma falha no SSD e estou tentando fazer uma recuperação de dados. A empresa de recuperação de dados nos diz que é complicado porque o controlador de unidade integrado usa criptografia. Presumo que isso signifique que, quando grava dados nos chips de memória, armazena-os em um formato criptografado nos chips. Se isso é verdade, por que diabos eles fariam isso?

    
por Tyler Durden 14.10.2015 / 06:28

3 respostas

51

A criptografia sempre ativa permite que você proteja seus dados definindo uma senha sem precisar limpar ou criptografar os dados separadamente. Também torna rápido e fácil "apagar" todo o disco.

  • O SSD faz isso armazenando a chave de criptografia em texto sem formatação. Quando você define uma senha de disco ATA (a Samsung chama essa segurança de Classe 0), o SSD a utiliza para criptografar a chave em si, portanto, é necessário inserir a senha para desbloquear a unidade. Isso protege os dados na unidade sem ter que apagar todo o conteúdo da unidade ou substituir todos os dados na unidade por uma versão criptografada.

  • Ter todos os dados criptografados na unidade também traz outro benefício: a capacidade de efetivamente apagá-los instantaneamente. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados na unidade ficarão ilegíveis, sem precisar sobrescrever a unidade inteira. Alguns discos rígidos da Seagate mais novos ( incluindo vários drives de consumidor mais recentes ) implementam este recurso como Instant Secure Erase . 1

  • Como os mecanismos modernos de criptografia de hardware são tão rápidos e eficientes, não há vantagem real de desempenho para desabilitá-lo. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) possuem criptografia sempre ativa. Na verdade, a maioria dos discos rígidos externos WD mais novos possuem criptografia de hardware sempre ativa. .

1 Em resposta a alguns comentários: Isso pode não ser totalmente seguro, considerando que os governos podem descriptografar a AES em um futuro próximo. No entanto, é geralmente suficiente para a maioria dos consumidores e para as empresas que estão tentando reutilizar as unidades antigas.

    
por 14.10.2015 / 06:43
30

É um bonito totalmente elegante hack usado para salvar usar no disco. O embaralhamento / randomização de dados em drives MLC também melhora a confiabilidade em tamanhos menores de processos - veja deste documento e dessas duas patentes referenciadas ( aqui e aqui , e os dados criptografados são essencialmente random (graças a alex.forencich por descobrir isso nos comentários). Em certo sentido, a criptografia AES funciona da mesma forma que o LSFR usado para randomizar dados em um ssd não criptografado, apenas mais rápido, melhor e mais simples.

Esta classe de unidade é conhecida como unidades de autocriptografia , e alguns SSDs modernos são construídos assim. Essencialmente, a criptografia é relativamente ' cheap ' e permite que você armazene dados misturados em um SSD (algumas unidades fazem isso sem criptografia para melhorar a confiabilidade de qualquer maneira ). Se você precisar formatá-lo? Basta tornar os dados inacessíveis até que o espaço seja necessário, descartando a chave. É feito no nível do firmware e é descriptografado na hora. Isso também ajuda a economizar desgaste, já que os dados estão espalhados no processo.

A menos que você defina uma senha de segurança do HDD, ou defina algum outro tipo de opção de segurança / criptografia, tudo isso impede que alguém faça desduidação de seus chips NAND e os leia em outro lugar, ou instale um novo controlador e obtenha seu data out - veja esta análise da AnandTech da Intel 320 . Naturalmente, quando sua unidade morre, e se é o controlador, é exatamente isso que um serviço de recuperação acabaria fazendo. A menos que possam de alguma forma recuperar as chaves de criptografia de onde estão armazenadas (firmware?) E transferi-las, é provavelmente impossível.

Em suma, a criptografia aumenta a vida útil do seu disco e o torna "mais rápido" ao excluir arquivos.

    
por 14.10.2015 / 06:47
3

Por motivos de segurança! SSDs armazenam os dados embaralhados em todo o lugar e em diferentes chips flash. Como o flash pode quebrar, todos eles têm mais espaço de armazenamento do que anunciado e utilizável.

Agora, suponha que você tenha informações secretas no seu disco não criptografadas. Agora você decide que é uma ideia estúpida e criptografa todo o disco.

Mas você não pode criptografar a unidade inteira. O SSD mostra apenas 16 GB de espaço, enquanto ele tem 20 GB interno (na realidade, o espaço adicional é menor). Você criptografa todos os 16 GB, mas dentro da unidade ainda há 4 GB e você não tem como saber o que está armazenado lá. Talvez um chip flash esteja parcialmente defeituoso e a unidade nunca mais o toque. Um ladrão de dados ainda pode ler diretamente os dados disso.

Outro motivo é permitir a destruição rápida de dados. Se você tiver que apagar um SSD de 1 TB com 400MB / s, isso levará 42 minutos. Se você quiser limpar remotamente seu SSD em um laptop roubado, neste 42m o ladrão verá que algo está errado e cortará a energia. Pelo mesmo motivo, a maioria dos smartphones mais novos são criptografados por padrão, mesmo que você não precise de nenhum PIN.

Limpando um SSD / telefone criptografado, basta limpar a chave de 128 bits (ou 256 bits). Depois disso, todos os dados são inúteis. Isso leva menos de um segundo.

    
por 14.10.2015 / 15:42