SSD'm neden şifre ayarlanmamış olsa bile dahili olarak verileri şifreliyor?


49

Son zamanlarda bir SSD hatası aldım ve veri kurtarma işlemi yapmaya çalışıyorum. Veri kurtarma şirketi, yerleşik sürücü denetleyicisi şifreleme kullandığından karmaşık olduğunu söyledi. Bunu, bellek yongalarına veri yazdığında, yongalarda şifreli bir biçimde sakladığı anlamına geldiğini farz ediyorum. Eğer bu doğruysa, neden bunu dünyada yapsınlar?


4
Lütfen bu SSD'nin çalıştığı işletim sistemine ve SSD'nin tam modeline eklemek için sorunuzu düzenleyin. Bildiğim kadarıyla, tam disk şifrelemesi etkin değilse veya sürücünün yerel şifrelemesi yoksa, bunların tümü veri kurtarma şirketi tarafından veri kurtarmalarını engelleyen bazı "sihirlere" yönelmemelerini engelleyen bir hile gibi geliyor. SSD'ler, verileri yalnızca diğer tüm depolama aygıtları gibi ham bir biçimde depolamalı ve varsayılan olarak şifreli bir biçimde saklamamalıdır.
JakeGould

1
bazı harici sürücüler varsayılan olarak donanım şifrelemeye sahiptir ancak dahili bir veri de şifrelenir mi emin değilim
phuclv

8
@JakeGould birçok modern sürücü dahili olarak şifrelenmiştir. Can sıkıcı bir şekilde, kaynakları bulmak gerçekten onlara ihtiyaç duyduğunuzda acı vericidir, ama en azından kum kuvvetinin kontrolörleri kesinlikle bunu yapar.
Journeyman Geek

3
@JakeGould: Tüm SandForce ve Samsung kontrolörleri de dahil olmak üzere birçok yeni SSD kontrol cihazı, her zaman açık şifrelemeyi kullanır. Bazı tüketici masaüstü modelleri de dahil olmak üzere bazı daha yeni Seagate sabit diskleri kendi kendini şifreliyor ( burada bakın ; Anında Güvenli Silme özelliğini etkinleştiren şey budur ). En yeni WD harici sabit disk sürücüleri kendi kendini şifreler.
bwDraco

1
SSD'ler, aşınma dengeleme nedenleriyle şifrelenir veya en azından verileri (burada ihtiyaç duyulan alıntı!) Karıştırır. HDD’lerin, aynı nedenlerle, bellenim düzeyinde verileri şifrelemesine gerek yoktur.
Journeyman Geek

Yanıtlar:


52

Her zaman açık şifreleme, verileri silmek veya ayrı olarak şifrelemek zorunda kalmadan bir parola ayarlayarak verilerinizi korumanıza olanak sağlar. Ayrıca tüm sürücüyü "silmeyi" hızlı ve kolay hale getirir.

  • SSD bunu şifreleme anahtarını düz metin olarak saklayarak yapar. Bir ATA disk şifresi belirlediğinizde (Samsung bu Sınıf 0 güvenliğini çağırır), SSD anahtarı şifrelemek için kullanır, bu yüzden sürücünün kilidini açmak için şifreyi girmeniz gerekir. Bu, sürücünün tüm içeriğini silmek zorunda kalmadan veya sürücüdeki tüm verileri şifreli bir sürümle yazmak zorunda kalmadan sürücüdeki verileri korur.

  • Tüm verilerin sürücüde şifrelenmiş olması da bir başka etki yaratıyor: anında etkili bir şekilde silme yeteneği. Şifreleme anahtarını basitçe değiştirerek veya silerek, sürücüdeki tüm veriler sürücünün üzerine yazmak zorunda kalmadan okunamaz hale getirilir. Bazı yeni Seagate sabit diskleri ( yeni tüketici diskleri dahil ), bu özelliği Anında Güvenli Silme olarak uygular . 1

  • Modern donanım şifreleme motorları çok hızlı ve verimli olduğu için, onu devre dışı bırakmak için gerçek bir performans avantajı yoktur. Dolayısıyla, birçok yeni SSD (ve bazı sabit sürücüler) her zaman açık şifrelemeye sahiptir. Aslında, çoğu yeni WD harici sabit sürücü her zaman açık donanım şifrelemesine sahiptir .


1 Bazı yorumlara yanıt olarak: Bu, hükümetlerin yakın gelecekte AES'in şifresini çözebileceğini göz önüne alarak tamamen güvenli olmayabilir. Bununla birlikte, genellikle çoğu tüketici ve eski diskleri yeniden kullanmaya çalışan işletmeler için yeterlidir.


6
"SSD" OP'nin diskini ifade eder. Bu, her SSD'nin kendi şifrelemesi olduğu iddiası değildir . Talebi ele almak için düzenlenmiştir.
bwDraco

2
Ben sadece bu iddiaya açıklık getirmek için düzenleme yaptım . Unutmayın: Bu soru ve cevaplar orijinal posterlerin yanı sıra diğerleri içindir. Bağlam konusunda olabildiğince açık olmak, gelecekte bu konuya rastlayacak kullanıcılar dahil olmak üzere herkesin yardımcı olmasını sağlar.
JakeGould

4
Endüstrinin kullanıcıyı şifreleme anahtarını atmanın == veri imhası olduğuna ikna etmeye çalışmasını seviyorum. Gerçekte kesinlikle değil . Şifreleme, yalnızca rakibin verilerinizi kurtarmak için yatırım yapması gereken süreyi alır. 'Güvenli Silme' istiyorsanız, o zaman verilerin üzerine yazmanız gerekir.
James

8
"Bunu engellemenin gerçek bir avantajı yok". Evet, soruda doğru var. Sürücü anahtarı kaybederse veya kilitlerse ... temel olarak 0 veri kurtarma şansı ... NSA sizin için çalışmadıkça.
Fizz,

10
@TechMedicNYC AES-256'yı önümüzdeki birkaç milyar yıldan daha az kırmanın bir yolunu biliyorsanız, lütfen paylaşın.
Josef

33

Bu bir olan güzel tamamen zarif kullanılan kesmek aşınma tasarruf diskte. MLC sürücülerindeki verilerin karıştırılması / rasgele hale getirilmesi aynı zamanda daha küçük işlem boyutlarında güvenilirliği de arttırır - bu makaleye ve bu referans verilen iki patente bakın ( burada ve burada ve şifreli veriler esasen rasgeledir (alex.forencich'i yorumlarda kazma için). Bir anlamda AES şifrelemesi, şifrelenmemiş bir ssd'deki verileri rastgele ayarlamak için kullanılan LSFR ile aynı şekilde çalışır, yalnızca daha hızlı, daha iyi ve daha basit.

Bu sürücü sınıfı kendi kendini şifreleyen sürücüler olarak bilinir ve oldukça az sayıda modern SSD bu şekilde oluşturulmuştur. Temel olarak, şifreleme nispeten ' ucuzdur ' ve SSD'de şifreli veri depolamanıza izin verir (bazı sürücüler yine de güvenilirliği artırmak için şifrelemesiz yapar ). Biçimlendirmeniz gerekiyorsa? sadece anahtarı atarak boşluğa ihtiyaç duyulana kadar erişilemez duruma getirin. Yazılım düzeyinde yapılır ve anında şifresi çözülür. Bu aynı zamanda, süreçte veri dağıldığından dolayı, aşınma tasarrufuna yardımcı olur.

BIOS'ta bir HDD güvenlik şifresi belirlemediğiniz veya başka bir tür desteklenen güvenlik / şifreleme seçeneği belirlemediğiniz sürece, bunların tümü birilerinin yapmasını engeller, NAND çiplerinizi söküp başka bir yerde okumak veya yeni bir denetleyici koymak ve verilerinizi elden çıkarmaktır - Intel 320'nin AnandTech incelemesine bakınız . Tabi ki, sürücünüz öldüğünde ve kontrolör ise, tam olarak bir kurtarma servisinin yapacağı şey budur. Şifreleme anahtarlarını depolandığı yerden (bir ürün yazılımı?) Bir şekilde kurtaramaz ve aktaramazlarsa, muhtemelen imkansızdır.

Kısacası, şifreleme diskinizin ömrünü uzatır ve dosyaları silerken 'daha hızlı' olmasını sağlar.


5
Sizce SSD'lerin şifreleme uygulamasının nedeninin diskteki aşınmayı azaltmak olduğu iddiasını desteklediğini düşünüyorsunuz? Bu bana saçma bir iddia gibi görünüyor, çünkü SSD'ler hangi boşluğun boş olduğunu biliyorlar, yine de önceden siliyorlar ve güvenli silme nadir. Ayrıca, bellenimi desteklemenin bellenimde silme ile ilgisi olmayan birçok nedeni vardır.
David Schwartz

9
Son derece delicesine zarif, çünkü eşit bir şekilde yıprandığından emin olmak için diskteki 1'ler ile 0lar arasında bir denge kurmak istiyorsunuz. Böylece, bitlerin eşit dağılımını istiyorsanız, normal veride son derece zayıf bir şey ancak şifreli veri de mükemmel. Böylece, 1'leri ve 0'ları eşit olarak dağıtılmış tutmak için AES üzerinden her şeyi çalıştırıyorlar; aynı zamanda anahtarı unutarak sürücüyü silmeyi güvenceye almanın yan yararına sahip zarif bir çözüm.
r_ahlskog

9
@ r_ahlskog "disk üzerinde 1s ile 0s arasında eşit bir şekilde takıldığından emin olmak için bir denge kurmak istiyorsunuz" Umm, bu iddia için bir kaynağınız var mı?
David Schwartz

6
Modern flash bellekteki bitler o kadar küçüktür ki aralarında çapraz bağlantı vardır. Bu nedenle, çok sayıda bitişik bit aynı şekilde ayarlanırsa, bitlerin daha rastgele olmasından daha fazla bit hatasına neden olabilir. Bu nedenle, 'karışma' veya 'beyazlatma' teknikleri 1 ve 0'ların sayısını dengelemek için kullanılır. Bu basit bir doğrusal geri besleme kaydırma yazmacı ile yapılabilir. Veya, bazı güzel güvenlik ve hızlı güvenli silme avantajları sağlarken, bitleri etkili bir şekilde karıştıran bir algoritma ile yapılabilir.
alex.forencich,

4
Özellikle karıştırmak için AES kullanımı ile ilgili daha iyi bir tane: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich

3

Güvenlik nedeniyle! SSD'ler her yerde ve farklı flaş çiplerinde karıştırılmış verileri saklar. Flash kırılabildiğinden, hepsinin reklamı ve kullanımından daha fazla depolama alanı var.

Şimdi diskinizde şifrelenmemiş çok gizli bilgiler olduğunu varsayalım. Şimdi bunun aptalca bir fikir olduğuna karar verdin ve bütün sürücüyü şifreleyin.

Ama olamaz tüm sürücü şifrelemek. SSD sadece 16GB'lık bir alan gösterirken, 20GB'lik bir dahili alana sahip (gerçekte ek alan azdır). 16 GB'ın tamamını şifreliyorsunuz, ancak sürücünün içinde hala 4 GB var ve orada ne depolandığını bilmenin bir yolu yok. Belki bir flaş çip kısmen de olsa kusurludur ve sürücü bir daha asla dokunmaz. Bir veri hırsızı bundan doğrudan verileri okuyabilir.

Diğer bir sebep ise hızlı veri imhasına izin vermektir. 1 MB SSD'yi 400 MB / sn ile silmeniz gerekirse, bu işlem 42 dakika sürer. SSD'nizi çalınan bir dizüstü bilgisayarda uzaktan silmek istiyorsanız, bu 42m'de hırsız bir şeyin yanlış olduğunu görecek ve gücü kesecektir. Aynı nedenden ötürü, çoğu yeni akıllı telefon, herhangi bir pin gerektirmese bile, varsayılan olarak şifrelenir.

Şifreli bir SSD / telefonun silinmesi, yalnızca 128bit (veya 256bit) anahtarını silerek çalışır. Bundan sonra, tüm veriler değersizdir .. Bu bir saniyeden daha az sürer.


Duyarlı bir uzun güvenli silme işlemi, bellenimin yalnızca işlem başarıyla tamamlandığında tamamlandığı bir tür bayrak ve silme işleminin ne kadar ilerlediğini gösteren bir sayaç depolayarak başlar. Aygıt açıksa ve bu bayrak ayarlandıysa, kaldığı yerden silme işlemine devam edin. Hızlı bir ilk adım, basitçe mevcut olan ancak hangi parçaların bir araya geldiğini bilmenin bir yolu olmadığı flaş blok haritalama tablosunu silmek olabilir. Hırsızların birçoğu sadece donanımdan alabilecekleri paraya ilgi duyuyor ve verilere ilgisi yok ya da hiç ilgisi yok.
CVn

@ MichaelKjörling hiç işe yaramaz. Verilerle gerçekten ilgileniyorsanız, bayrağı yalnızca silebilirsiniz. Veya denetleyiciyi kullanmadan doğrudan flaş çiplerini okuyun.
Josef

Çoğu hırsızlar hariç vardır değil verilerine ilgilenen! Para kazanmak için satabilecekleri donanımları istiyorlar ve (Snowden belgeleriyle çalışan bir gazeteci olmadıkça) bilgisayarda saklanan şeyleri önemsemiyorlar. Flaş eşleştirme tablosunun silinmesi de oldukça hızlıdır. Ve biz desolder veya el fiş yeniden programlamak isteyen düşmanları bahsediyoruz zaman, biz yolu ilk etapta ötesinde hemen her sıradan hırsız. Tehdit modelinize göre bu rakamın yeterince değerli olduğu bir veri varsa, güçlü bir parola kullanmanız gerekir .
CVn

@ MichaelKjörling, bu durumda, hırsız ilgilenmiyorsa verileri de tamamen silemezsiniz.
Josef

'çünkü flaş bozabilir' güzel bir hikaye, ancak SSD’lerin kapasitelerinin yalnızca bir kısmını açığa çıkarmanın nedeni değil. [Ana] sebep performanstır.
Hennes
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.