¿Por qué mi SSD encripta datos internamente, incluso sin una contraseña establecida?

49

Recientemente tuve una falla de SSD y estoy intentando hacer una recuperación de datos. La compañía de recuperación de datos nos dice que es complicado porque el controlador de unidad incorporado utiliza cifrado. Supongo que esto significa que cuando escribe datos en los chips de memoria, los almacena en un formato cifrado en los chips. Si esto es cierto, ¿por qué demonios harían eso?

Tyler Durden
fuente
44
Edite su pregunta para agregar algunos detalles sobre el sistema operativo en el que se estaba ejecutando este SSD, así como la marca / modelo exacto del SSD. Que yo sepa, a menos que tenga habilitada la encriptación completa del disco o que la unidad tenga encriptación nativa, todo suena como una artimaña por parte de la compañía de recuperación de datos para desviar su incapacidad hacia alguna "magia" que les impidió recuperar datos. Las SSD solo deberían almacenar datos en un formato sin formato, como todos los demás dispositivos de almacenamiento, y no en ningún formato cifrado de forma predeterminada.
JakeGould
1
algunas unidades externas tienen encriptación de hardware por defecto, pero no estoy seguro si una interna también encripta datos
phuclv
8
@JakeGould muchas unidades modernas están encriptadas internamente. Molesto, encontrar fuentes es un dolor cuando realmente las necesita, pero al menos los controladores de Sandforce ciertamente lo hacen.
Journeyman Geek
3
@JakeGould: muchos controladores SSD más nuevos, incluidos todos los controladores SandForce y Samsung recientes, utilizan cifrado siempre activo. Algunos discos duros más nuevos de Seagate, incluidos varios modelos de escritorio para el consumidor, se autocifran (consulte aquí ; esto es lo que habilita la función Instant Secure Erase ). La mayoría de los discos duros externos WD más nuevos se autocifran.
bwDraco
1
Los SSD cifran o al menos codifican los datos (¡cita necesaria aquí!) Por razones de nivelación de desgaste. Los discos duros no tienen necesidad de cifrar datos a nivel de firmware por los mismos motivos.
Journeyman Geek

Respuestas:

52

El cifrado siempre activado le permite proteger sus datos estableciendo una contraseña sin tener que borrar o cifrar por separado los datos. También hace que sea rápido y fácil "borrar" todo el disco.

  • El SSD hace esto almacenando la clave de cifrado en texto sin formato. Cuando configura una contraseña de disco ATA (Samsung llama a esto seguridad de Clase 0), la SSD la usa para cifrar la clave, por lo que deberá ingresar la contraseña para desbloquear la unidad. Esto asegura los datos en el disco sin tener que borrar todo el contenido del disco o sobrescribir todos los datos en el disco con una versión encriptada.

  • Tener todos los datos encriptados en el disco también trae otro beneficio: la capacidad de borrarlos de manera efectiva al instante. Simplemente cambiando o eliminando la clave de cifrado, todos los datos en la unidad se volverán ilegibles, sin tener que sobrescribir toda la unidad. Algunos discos duros más nuevos de Seagate ( incluidos varios discos de consumo más nuevos ) implementan esta función como Borrado seguro instantáneo . 1

  • Debido a que los motores de cifrado de hardware modernos son tan rápidos y eficientes, no hay una ventaja de rendimiento real para desactivarlo. Como tal, muchos SSD más nuevos (y algunos discos duros) tienen cifrado siempre activo. De hecho, la mayoría de los discos duros externos WD más nuevos tienen cifrado de hardware siempre activo .


1 En respuesta a algunos comentarios: Esto puede no ser completamente seguro teniendo en cuenta que los gobiernos pueden descifrar AES en el futuro cercano. Sin embargo, generalmente es suficiente para la mayoría de los consumidores y para las empresas que intentan reutilizar unidades antiguas.

bwDraco
fuente
66
"El SSD" se refiere al disco del OP. Esto no es una afirmación de que cada SSD se autocifra. Editado para abordar el reclamo.
bwDraco
2
Acabo de editar para aclarar esta afirmación específica . Recuerde: estas preguntas y respuestas son para otros, así como para el póster original. Ser lo más claro posible sobre el contexto ayuda a todos, incluidos los usuarios que tropezarán con este hilo en el futuro.
JakeGould
44
Me gusta cómo la industria intenta convencer al usuario de que tirar la clave de cifrado es == destrucción de datos. En realidad , ciertamente no lo es . El cifrado solo le da tiempo al adversario para invertir en la recuperación de sus datos. Si desea 'Borrado seguro', entonces realmente necesita sobrescribir los datos.
James
8
"No hay ninguna ventaja real para desactivarlo". Sí, hay, justo en la pregunta. Si el disco pierde o estropea la clave ... básicamente 0 posibilidades de recuperación de datos ... a menos que tenga a la NSA trabajando para usted.
Fizz
10
@TechMedicNYC si conoce una manera de romper AES-256 en menos de los próximos mil millones de años, por favor comparta.
Josef
33

Es un hermoso truco completamente elegante utilizado para ahorrar desgaste en el disco. La codificación / aleatorización de datos en unidades MLC también mejora la confiabilidad en tamaños de proceso más pequeños: consulte este documento y estas dos patentes referenciadas ( aquí y aquí , y los datos cifrados son esencialmente aleatorios (gracias a alex.forencich por desenterrar eso en los comentarios). un sentido de cifrado AES funciona de la misma manera que el LSFR solía aleatorizar datos en un ssd no cifrado, solo que más rápido, mejor y más simple.

Esta clase de unidad se conoce como unidades de autocifrado , y algunas SSD modernas se construyen así. Esencialmente, el cifrado es relativamente ' barato ' y le permite almacenar datos codificados en un SSD (algunas unidades hacen esto sin cifrado para mejorar la confiabilidad de todos modos ). Si necesita formatearlo? simplemente haga que los datos sean inaccesibles hasta que se necesite espacio descartando la clave. Se realiza a nivel de firmware y se descifra sobre la marcha. Esto también ayuda a ahorrar en el desgaste ya que los datos se extienden en el proceso.

A menos que establezca una contraseña de seguridad de HDD en la BIOS, o establezca algún otro tipo de opción de seguridad / cifrado compatible, todo esto evita que alguien lo haga es desoldar sus chips NAND y leerlos en otro lugar, o colocar un nuevo controlador y obtener sus datos. vea esta revisión de AnandTech del Intel 320 . Por supuesto, cuando su unidad muere, y si es el controlador, eso es exactamente lo que un servicio de recuperación terminaría haciendo. A menos que puedan recuperar de alguna manera las claves de cifrado desde donde están almacenadas (¿firmware?) Y transferirlas, probablemente sea imposible.

En resumen, el cifrado aumenta la vida útil de su disco y lo hace "más rápido" al eliminar archivos.

Journeyman Geek
fuente
55
¿Qué fuente cree que respalda la afirmación de que la razón por la cual los SSD implementan el cifrado es para ahorrar desgaste en el disco? Eso me parece una afirmación absurda, ya que los SSD saben qué espacio es libre, lo borran de todos modos, y los borrados seguros son raros. Además, hay muchas razones obvias para admitir el cifrado en el firmware que no tienen nada que ver con el borrado.
David Schwartz
99
Es completamente increíblemente elegante, porque desea tener un equilibrio entre los 1 y 0 en el disco para asegurarse de que se use de manera uniforme. Por lo tanto, desea una distribución uniforme de bits, algo en lo que los datos normales son extremadamente pobres, pero los datos cifrados son excelentes. Por lo tanto, ejecutan todo a través de AES para mantener los 1s y 0s distribuidos uniformemente, una solución elegante que también tiene el beneficio adicional de poder borrar de forma segura el disco olvidando la clave.
r_ahlskog
99
@r_ahlskog "desea tener un equilibrio entre los 1s y 0s en el disco para asegurarse de que se use de manera uniforme" Umm, ¿tiene una fuente para este reclamo?
David Schwartz
66
Los bits en la memoria flash moderna son tan pequeños que hay una diafonía entre ellos. Debido a esto, si se configuran demasiados bits adyacentes de la misma manera, puede causar más errores de bits que si los bits fueran más aleatorios. Debido a esto, las técnicas de 'aleatorización' o 'blanqueamiento' se utilizan para equilibrar el número de 1s y 0s. Esto podría hacerse con un simple registro de desplazamiento de retroalimentación lineal. O podría hacerse con un algoritmo como AES que codifica los bits de manera efectiva y al mismo tiempo proporciona algunos beneficios de seguridad y borrado rápido y seguro.
alex.forencich
44
Aquí hay uno mejor que se relaciona específicamente con el uso de AES para la codificación: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich
3

¡Por razones de seguridad! Los SSD almacenan los datos codificados en todo el lugar y en diferentes chips flash. Debido a que el flash puede romperse, todos tienen más espacio de almacenamiento que el anunciado y utilizable.

Ahora suponga que tiene información de alto secreto en su disco sin cifrar. Ahora decides que es una idea estúpida y encriptas todo el disco.

Pero no puede cifrar todo el disco. El SSD solo muestra 16 GB de espacio, mientras que tiene 20 GB internos (en realidad, el espacio adicional es menor). Cifras todos los 16 GB, pero dentro de la unidad todavía hay 4 GB y no tienes forma de saber qué hay almacenado allí. Tal vez un chip flash está parcialmente defectuoso y la unidad nunca lo volverá a tocar. Un ladrón de datos aún podría leer directamente los datos de eso.

Otra razón es permitir la destrucción rápida de datos. Si tiene que borrar una SSD de 1TB con 400MB / s, eso tomará 42 minutos. Si desea limpiar su SSD de forma remota en una computadora portátil robada, en este 42m el ladrón verá que algo anda mal y cortará la energía. Por la misma razón, la mayoría de los teléfonos inteligentes más nuevos están encriptados de manera predeterminada, incluso si no necesita ningún pin.

Limpiar un SSD / teléfono encriptado funciona simplemente limpiando la clave de 128 bits (o 256 bits). Después de eso, todos los datos no tienen valor ... Esto lleva menos de un segundo.

Josef
fuente
Un proceso de borrado seguro y prolongado comenzaría almacenando algún tipo de indicador, que el firmware solo borra una vez que el proceso se ha ejecutado con éxito hasta su finalización, y un contador que indica cuánto ha progresado el borrado. Si el dispositivo está encendido y este indicador está configurado, reanude el borrado donde lo dejó. Un primer paso rápido puede ser simplemente borrar la tabla de mapeo de bloques flash, lo que da como resultado que el texto sin formato esté disponible pero no hay forma de saber qué partes encajan entre sí. Muchos ladrones solo están interesados ​​en el dinero que pueden obtener del hardware y tienen poco o ningún interés en los datos.
un CVn
@ MichaelKjörling que no funcionará en absoluto. Si está realmente interesado en los datos, puede borrar la bandera. O lea directamente los chips flash sin usar el controlador.
Josef
¡Excepto que la mayoría de los ladrones no están interesados ​​en los datos! Quieren el hardware que pueden vender para obtener algo de dinero y (a menos que usted sea, por ejemplo, un periodista que trabaja con los documentos de Snowden) no les importa lo que está almacenado en la computadora. Borrar la tabla de mapeo flash también es bastante rápido. Y por el momento estamos hablando de adversarios que están dispuestos a desoldar o reprogramar los chips de forma manual, somos manera más allá de casi cualquier ladrón ordinario en el primer lugar. Si tiene datos que son lo suficientemente valiosos como para incluirlos en su modelo de amenaza, debe usar una contraseña segura.
un CVn
@ MichaelKjörling en ese caso tampoco puede borrar los datos, si el ladrón no está interesado.
Josef
'porque el flash puede romperse' es una buena historia, pero no es la razón para revelar solo parte de la capacidad de un SSD. La razón [principal] es el rendimiento.
Hennes