ทำไม SSD ถึงเข้ารหัสข้อมูลภายในแม้ว่าจะไม่มีรหัสผ่านก็ตาม


49

เมื่อเร็ว ๆ นี้ฉันมี SSD ล้มเหลวและกำลังพยายามกู้คืนข้อมูล บริษัท การกู้คืนข้อมูลบอกเราว่ามันซับซ้อนเนื่องจากตัวควบคุมไดรฟ์ในตัวใช้การเข้ารหัส ฉันเข้าใจว่านี่หมายความว่าเมื่อมันเขียนข้อมูลไปยังชิปหน่วยความจำมันจะจัดเก็บในรูปแบบที่เข้ารหัสบนชิป หากสิ่งนี้เป็นจริงทำไมพวกเขาจะทำเช่นนั้นในโลก?


4
โปรดแก้ไขคำถามของคุณเพื่อเพิ่มรายละเอียดเกี่ยวกับระบบปฏิบัติการที่ SSD นี้ใช้งานรวมถึงยี่ห้อ / รุ่นที่แน่นอนของ SSD ตามความรู้ของฉันเว้นแต่ว่าคุณได้เปิดใช้งานการเข้ารหัสดิสก์เต็มรูปแบบหรือไดรฟ์มีการเข้ารหัสแบบดั้งเดิมทุกอย่างก็ดูเหมือน บริษัท กู้คืนข้อมูลจะหันเหความสนใจไปที่ความสามารถของพวกเขากับ "เวทมนต์" ที่ทำให้พวกเขากู้คืนข้อมูล SSD ควรจัดเก็บข้อมูลในรูปแบบดิบเช่นอุปกรณ์จัดเก็บข้อมูลอื่น ๆ ทั้งหมดและไม่ใช่รูปแบบที่เข้ารหัสตามค่าเริ่มต้น
JakeGould

1
บางไดรฟ์ภายนอกจะมีการเข้ารหัสฮาร์ดแวร์โดยค่าเริ่มต้น แต่ผมไม่แน่ใจว่าถ้าภายในหนึ่งยังเข้ารหัสข้อมูล
phuclv

8
@ JakeGould ไดรฟ์ที่ทันสมัยจำนวนมากจะถูกเข้ารหัสภายใน น่ารำคาญการค้นหาแหล่งที่มาเป็นความเจ็บปวดเมื่อคุณต้องการพวกเขาจริง ๆ แต่อย่างน้อยที่สุดผู้ควบคุมทรายก็ทำเช่นนี้
Geek

3
@ JakeGould: คอนโทรลเลอร์ SSD รุ่นใหม่หลายรุ่นรวมถึงตัวควบคุม SandForce และ Samsung ล่าสุดทั้งหมดใช้การเข้ารหัสแบบต่อเนื่อง ฮาร์ดไดรฟ์ Seagate รุ่นใหม่บางรุ่นรวมถึงเดสก์ท็อปสำหรับผู้บริโภคหลายรุ่นกำลังเข้ารหัสตัวเอง (ดูที่นี่นี่คือสิ่งที่เปิดใช้งานคุณลักษณะการลบทันทีที่ปลอดภัย ) ฮาร์ดไดรฟ์ภายนอก WD รุ่นใหม่ส่วนใหญ่เข้ารหัสด้วยตนเอง
bwDraco

1
SSD เข้ารหัสหรืออย่างน้อยที่สุดก็ช่วงชิงข้อมูล (จำเป็นต้องใช้ที่นี่!) ด้วยเหตุผลระดับการสึกหรอ HDD ไม่จำเป็นต้องเข้ารหัสข้อมูลในระดับเฟิร์มแวร์ด้วยเหตุผลเดียวกัน
Geek

คำตอบ:


52

การเข้ารหัสตลอดเวลาช่วยให้คุณสามารถรักษาความปลอดภัยข้อมูลของคุณโดยการตั้งรหัสผ่านโดยไม่ต้องเช็ดหรือเข้ารหัสข้อมูลแยกต่างหาก อีกทั้งยังทำให้ "ลบ" ไดรฟ์ทั้งหมดได้อย่างรวดเร็วและง่ายดาย

  • SSD ทำสิ่งนี้โดยเก็บคีย์เข้ารหัสไว้ในข้อความธรรมดา เมื่อคุณตั้งรหัสผ่านดิสก์ ATA (Samsung เรียกการรักษาความปลอดภัยระดับ 0 นี้) SSD จะใช้เพื่อเข้ารหัสคีย์เองดังนั้นคุณจะต้องป้อนรหัสผ่านเพื่อปลดล็อกไดรฟ์ วิธีนี้จะเป็นการรักษาข้อมูลในไดรฟ์โดยไม่ต้องลบเนื้อหาทั้งหมดของไดรฟ์หรือเขียนทับข้อมูลทั้งหมดในไดรฟ์ด้วยรุ่นที่เข้ารหัส

  • การมีข้อมูลทั้งหมดที่เข้ารหัสไว้ในไดรฟ์ยังนำมาซึ่งความพิเศษอื่น: ความสามารถในการลบออกได้อย่างมีประสิทธิภาพทันที เพียงแค่เปลี่ยนหรือลบคีย์เข้ารหัสข้อมูลทั้งหมดในไดรฟ์จะถูกอ่านไม่ได้โดยไม่ต้องเขียนทับไดรฟ์ทั้งหมด ใหม่บางส่วนของฮาร์ดไดรฟ์ซีเกท ( หลายคนรวมทั้งไดรฟ์ของผู้บริโภครุ่นใหม่ ) ใช้คุณลักษณะนี้เป็นลบการรักษาความปลอดภัยทันที 1

  • เนื่องจากเอ็นจิ้นการเข้ารหัสฮาร์ดแวร์ที่ทันสมัยรวดเร็วและมีประสิทธิภาพจึงไม่มีข้อได้เปรียบด้านประสิทธิภาพที่แท้จริงในการปิดใช้งาน ดังนั้น SSD ใหม่ ๆ หลายตัว (และฮาร์ดไดรฟ์บางตัว) จึงมีการเข้ารหัสอยู่ตลอดเวลา ในความเป็นจริงฮาร์ดไดรฟ์ภายนอก WD รุ่นใหม่ส่วนใหญ่มีการเข้ารหัสฮาร์ดแวร์อยู่เสมอ


1เพื่อตอบสนองต่อความคิดเห็นบางประการ: สิ่งนี้อาจไม่ปลอดภัยอย่างสิ้นเชิงเนื่องจากรัฐบาลอาจสามารถถอดรหัส AES ได้ในอนาคตอันใกล้ อย่างไรก็ตามโดยทั่วไปจะเพียงพอสำหรับผู้บริโภคส่วนใหญ่และสำหรับธุรกิจที่พยายามใช้ไดรฟ์เก่า


6
"SSD" หมายถึงดิสก์ของ OP นี่ไม่ใช่การอ้างสิทธิ์ว่าSSD ทุกตัวกำลังเข้ารหัสตัวเอง แก้ไขเพื่อแก้ไขการอ้างสิทธิ์
bwDraco

2
ฉันเพียงแค่แก้ไขเพื่อชี้แจงการเรียกร้องนี้โดยเฉพาะ ข้อควรจำ: คำถามและคำตอบเหล่านี้มีไว้สำหรับผู้อื่นเช่นเดียวกับโปสเตอร์ต้นฉบับ ความชัดเจนที่สุดเท่าที่จะทำได้เกี่ยวกับบริบทช่วยให้ทุกคนรวมถึงผู้ใช้ที่จะสะดุดข้ามเธรดนี้ในอนาคต
JakeGould

4
ฉันชอบที่อุตสาหกรรมพยายามโน้มน้าวผู้ใช้ที่ทิ้งคีย์การเข้ารหัสคือ == การทำลายข้อมูล ในความเป็นจริงมากที่สุดอย่างแน่นอนไม่ได้ การเข้ารหัสลับจะซื้อเวลาที่ฝ่ายตรงข้ามต้องลงทุนเพื่อกู้คืนข้อมูลของคุณเท่านั้น หากคุณต้องการ 'Secure Erase' คุณต้องเขียนทับข้อมูลจริง
James

8
"ไม่มีประโยชน์ที่จะปิดใช้งาน" ใช่มีอยู่ในคำถาม หากไดรฟ์สูญเสียหรือทำให้คีย์ผิดปกติ ... โดยทั่วไป 0 โอกาสในการกู้คืนข้อมูล ... เว้นแต่ว่าคุณมี NSA ที่เหมาะกับคุณ
Fizz

10
@TechMedicNYC หากคุณรู้วิธีการทำลาย AES-256 ในเวลาน้อยกว่าพูดอีกไม่กี่พันล้านปีข้างหน้าโปรดแชร์
Josef

33

มันเป็นความสวยงามอย่างเต็มที่สง่างามสับที่ใช้ในการบันทึกเกี่ยวกับการสวมใส่บนดิสก์ ข้อมูล Scrambling / randomising บนไดรฟ์ MLC ยังช่วยเพิ่มความน่าเชื่อถือในกระบวนการที่มีขนาดเล็กลง - ดูบทความนี้และสิทธิบัตรที่อ้างอิงทั้งสองนี้ ( ที่นี่และที่นี่และข้อมูลที่เข้ารหัสเป็นแบบสุ่มเป็นหลัก(ขอบคุณ alex.forencich ความรู้สึกการเข้ารหัส AES ทำงานในลักษณะเดียวกับ LSFR ที่ใช้ในการสุ่มข้อมูลบน ssd ที่ไม่เข้ารหัสเท่านั้นที่เร็วขึ้นดีขึ้นและง่ายขึ้น

ไดรฟ์ระดับนี้เรียกว่าไดรฟ์เข้ารหัสด้วยตนเองและ SSD ที่ทันสมัยบางตัวสร้างขึ้นเช่นนี้ โดยพื้นฐานแล้วการเข้ารหัสนั้นค่อนข้าง ' ถูก ' และช่วยให้คุณสามารถเก็บข้อมูลที่กวนบน SSD (ไดรฟ์บางตัวทำสิ่งนี้โดยไม่มีการเข้ารหัสเพื่อปรับปรุงความน่าเชื่อถืออยู่ดี ) หากคุณต้องการจัดรูปแบบมัน? เพียงทำให้ข้อมูลไม่สามารถเข้าถึงได้จนกว่าจะต้องการพื้นที่โดยการทิ้งกุญแจ มันทำที่ระดับเฟิร์มแวร์และถอดรหัสทันที นอกจากนี้ยังช่วยประหยัดการสึกหรอเนื่องจากมีการกระจายข้อมูลในกระบวนการ

ถ้าคุณไม่ตั้งรหัสผ่านความปลอดภัย HDD เป็นไบออสหรือตั้งค่าตัวเลือกการรักษาความปลอดภัย / การเข้ารหัสชนิดอื่น ๆ ที่สนับสนุนทั้งหมดสิ่งนี้จะป้องกันไม่ให้ใครบางคนทำคือการขายชิป NAND ของคุณและอ่านที่อื่นหรือใส่ตัวควบคุมใหม่ ดูรีวิวนี้ AnandTech ของIntel 320 แน่นอนว่าเมื่อไดรฟ์ของคุณเสียชีวิตและหากเป็นตัวควบคุมนั่นคือสิ่งที่บริการกู้คืนจะต้องทำ หากพวกเขาไม่สามารถกู้คืนคีย์การเข้ารหัสจากที่เก็บไว้ (เฟิร์มแวร์?) และโอนมันก็อาจเป็นไปไม่ได้

กล่าวโดยย่อคือการเข้ารหัสเพิ่มอายุการใช้งานดิสก์ของคุณและทำให้เร็วขึ้นเมื่อทำการลบไฟล์


5
แหล่งข้อมูลใดที่คุณคิดว่าสำรองอ้างว่าเหตุผลที่ SSD ใช้การเข้ารหัสคือเพื่อประหยัดการสึกหรอบนดิสก์ ดูเหมือนจะเป็นเรื่องไร้สาระสำหรับฉันเนื่องจาก SSD รู้ว่าพื้นที่ว่างคืออะไรพวกเขาลบมันล่วงหน้าและการลบที่ปลอดภัยนั้นหาได้ยาก นอกจากนี้ยังมีเหตุผลที่ชัดเจนหลายประการในการสนับสนุนการเข้ารหัสในเฟิร์มแวร์ซึ่งไม่เกี่ยวข้องกับการลบ
David Schwartz

9
มันมีความหรูหราอย่างเต็มที่อย่างบ้าคลั่งเพราะคุณต้องการให้มีความสมดุลระหว่าง 1s และ 0s บนดิสก์เพื่อให้แน่ใจว่ามันจะสวมใส่อย่างสม่ำเสมอ ดังนั้นคุณจึงต้องการการกระจายบิตที่สม่ำเสมอบางอย่างข้อมูลปกติแย่มาก ๆ แต่ข้อมูลที่เข้ารหัสนั้นยอดเยี่ยม ดังนั้นพวกเขาจึงวิ่งทุกอย่างผ่าน AES เพื่อรักษา 1s และ 0s อย่างสม่ำเสมอโซลูชันที่สง่างามที่ยังมีประโยชน์ด้านความสามารถในการลบไดรฟ์โดยการลืมกุญแจ
r_ahlskog

9
@r_ahlskog "คุณต้องการให้มีความสมดุลระหว่าง 1s และ 0s บนดิสก์เพื่อให้แน่ใจว่ามันสวมอย่างสม่ำเสมอ" Umm คุณมีแหล่งที่มาสำหรับการอ้างสิทธิ์นี้หรือไม่?
David Schwartz

6
บิตในหน่วยความจำแฟลชที่ทันสมัยมีขนาดเล็กจนมีครอสทอล์คอยู่ระหว่างกัน ด้วยเหตุนี้ถ้าบิตที่อยู่ติดกันมากเกินไปถูกตั้งค่าในลักษณะเดียวกันมันอาจทำให้เกิดข้อผิดพลาดบิตได้มากกว่าถ้าบิตนั้นสุ่มมากกว่า ด้วยเหตุนี้จึงมีการใช้เทคนิค 'scrambling' หรือ 'ไวท์เทนนิ่ง' เพื่อความสมดุลของจำนวน 1s และ 0s สิ่งนี้สามารถทำได้ด้วยการลงทะเบียนการตอบรับเชิงเส้นอย่างง่าย หรือสามารถทำได้ด้วยอัลกอริธึมอย่าง AES ที่จะไขสัญญาณบิตได้อย่างมีประสิทธิภาพในขณะเดียวกันก็ให้ความปลอดภัยที่ดีและผลประโยชน์การลบที่ปลอดภัยอย่างรวดเร็ว
alex.forencich

4
นี่คือสิ่งที่ดีกว่าที่เกี่ยวข้องกับการใช้ AES เพื่อการต่อสู้
alex.forencich

3

เพื่อเหตุผลด้านความปลอดภัย! SSD เก็บข้อมูลที่ถูกรบกวนทั่วสถานที่และบนชิปแฟลชที่แตกต่างกัน เนื่องจากแฟลชสามารถแตกได้พวกเขาทั้งหมดมีพื้นที่เก็บข้อมูลมากกว่าโฆษณาและใช้งานได้

ตอนนี้สมมติว่าคุณมีข้อมูลลับสุดยอดในดิสก์ของคุณที่ไม่ได้เข้ารหัส ตอนนี้คุณตัดสินใจแล้วว่าเป็นความคิดที่โง่และเข้ารหัสไดรฟ์ทั้งหมด

แต่คุณไม่สามารถเข้ารหัสไดรฟ์ทั้งหมดได้ SSD แสดงพื้นที่ว่างเพียง 16GB ให้คุณในขณะที่มีพื้นที่ภายใน 20GB (ในความเป็นจริงพื้นที่เพิ่มเติมจะน้อยลง) คุณเข้ารหัส 16GB ทั้งหมด แต่ภายในไดรฟ์นั้นยังคงมี 4GB และคุณไม่มีทางรู้ว่ามีอะไรที่เก็บอยู่ในนั้น อาจมีชิปแฟลชหนึ่งตัวที่มีข้อบกพร่องบางส่วนและไดรฟ์จะไม่แตะอีกครั้ง ขโมยข้อมูลยังสามารถอ่านข้อมูลโดยตรงจากที่

อีกสาเหตุหนึ่งคือการทำลายข้อมูลอย่างรวดเร็ว หากคุณต้องลบ 1TB SSD ที่มี 400MB / s นั่นจะใช้เวลา 42 นาที หากคุณต้องการล้าง SSD จากระยะไกลในแล็ปท็อปที่ถูกขโมยในระยะ 42 เมตรโจรจะเห็นว่ามีบางอย่างผิดปกติและลดกำลังไฟ ด้วยเหตุผลเดียวกันสมาร์ทโฟนรุ่นใหม่ส่วนใหญ่จะถูกเข้ารหัสตามค่าเริ่มต้นแม้ว่าคุณไม่ต้องการรหัสใด ๆ ก็ตาม

การล้าง SSD / โทรศัพท์ที่เข้ารหัสนั้นทำงานได้โดยการเช็ดคีย์ 128 บิต (หรือ 256 บิต) หลังจากนั้นข้อมูลทั้งหมดจะไร้ค่า .. ใช้เวลาน้อยกว่าหนึ่งวินาที


กระบวนการลบที่ปลอดภัยระยะยาวที่สมเหตุสมผลจะเริ่มต้นขึ้นโดยการจัดเก็บค่าสถานะบางประเภทซึ่งเฟิร์มแวร์จะทำการล้างเฉพาะเมื่อกระบวนการทำงานเสร็จสมบูรณ์และเคาน์เตอร์ที่ระบุว่าการลบดำเนินไปไกลเพียงใด หากอุปกรณ์ถูกเปิดใช้งานและตั้งค่าสถานะนี้แล้วให้ทำการลบต่อไป ขั้นตอนแรกอย่างรวดเร็วสามารถเพียงแค่ลบตารางการแมปบล็อกแฟลชซึ่งส่งผลให้มีข้อความธรรมดา แต่ไม่มีทางรู้ได้ว่าส่วนใดที่พอดีกัน โจรจำนวนมากให้ความสนใจเฉพาะเงินที่พวกเขาสามารถได้รับจากฮาร์ดแวร์และไม่มีความสนใจในข้อมูลเพียงเล็กน้อยเท่านั้น
CVn

@ MichaelKjörlingที่ไม่ทำงานเลย หากคุณสนใจข้อมูลจริงๆคุณสามารถลบการตั้งค่าสถานะได้ หรืออ่านแฟลชชิปโดยตรงโดยไม่ต้องใช้คอนโทรลเลอร์
Josef

ยกเว้นว่าขโมยส่วนใหญ่ไม่สนใจข้อมูล! พวกเขาต้องการฮาร์ดแวร์ที่สามารถขายเพื่อรับเงินและ (ยกเว้นว่าคุณเป็นนักข่าวที่ทำงานกับเอกสาร Snowden) ไม่สนใจว่ามีอะไรเก็บไว้ในคอมพิวเตอร์ การลบตารางการแมปแฟลชนั้นค่อนข้างรวดเร็ว และเมื่อถึงเวลาที่เราพูดถึงปฏิปักษ์ที่ยินดีที่จะจัดการหรือดัดแปลงชิปใหม่ด้วยตนเองเรามีวิธีที่เหนือกว่าขโมยธรรมดาเกือบทุกชนิดในตอนแรก หากคุณมีข้อมูลที่มีค่าพอที่ตัวเลขนี้เป็นรูปแบบการคุกคามของคุณคุณต้องใช้รหัสผ่านที่คาดเดายาก
CVn

@ MichaelKjörlingในกรณีนั้นคุณสามารถลบข้อมูลไม่ได้เลยถ้าขโมยไม่สนใจ
Josef

'เพราะแฟลชสามารถแตกได้' เป็นเรื่องที่ดี แต่ไม่ใช่เหตุผลที่เปิดเผยเพียงส่วนหนึ่งของความจุของ SSD เหตุผลหลักคือประสิทธิภาพ
Hennes
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.