Recientemente tuve una falla de SSD y estoy intentando hacer una recuperación de datos. La compañía de recuperación de datos nos dice que es complicado porque el controlador de unidad incorporado utiliza cifrado. Supongo que esto significa que cuando escribe datos en los chips de memoria, los almacena en un formato cifrado en los chips. Si esto es cierto, ¿por qué demonios harían eso?
hard-drive
ssd
encryption
data-recovery
Tyler Durden
fuente
fuente
Respuestas:
El cifrado siempre activado le permite proteger sus datos estableciendo una contraseña sin tener que borrar o cifrar por separado los datos. También hace que sea rápido y fácil "borrar" todo el disco.
El SSD hace esto almacenando la clave de cifrado en texto sin formato. Cuando configura una contraseña de disco ATA (Samsung llama a esto seguridad de Clase 0), la SSD la usa para cifrar la clave, por lo que deberá ingresar la contraseña para desbloquear la unidad. Esto asegura los datos en el disco sin tener que borrar todo el contenido del disco o sobrescribir todos los datos en el disco con una versión encriptada.
Tener todos los datos encriptados en el disco también trae otro beneficio: la capacidad de borrarlos de manera efectiva al instante. Simplemente cambiando o eliminando la clave de cifrado, todos los datos en la unidad se volverán ilegibles, sin tener que sobrescribir toda la unidad. Algunos discos duros más nuevos de Seagate ( incluidos varios discos de consumo más nuevos ) implementan esta función como Borrado seguro instantáneo . 1
Debido a que los motores de cifrado de hardware modernos son tan rápidos y eficientes, no hay una ventaja de rendimiento real para desactivarlo. Como tal, muchos SSD más nuevos (y algunos discos duros) tienen cifrado siempre activo. De hecho, la mayoría de los discos duros externos WD más nuevos tienen cifrado de hardware siempre activo .
1 En respuesta a algunos comentarios: Esto puede no ser completamente seguro teniendo en cuenta que los gobiernos pueden descifrar AES en el futuro cercano. Sin embargo, generalmente es suficiente para la mayoría de los consumidores y para las empresas que intentan reutilizar unidades antiguas.
fuente
Es un hermoso truco completamente elegante utilizado para ahorrar desgaste en el disco. La codificación / aleatorización de datos en unidades MLC también mejora la confiabilidad en tamaños de proceso más pequeños: consulte este documento y estas dos patentes referenciadas ( aquí y aquí , y los datos cifrados son esencialmente aleatorios (gracias a alex.forencich por desenterrar eso en los comentarios). un sentido de cifrado AES funciona de la misma manera que el LSFR solía aleatorizar datos en un ssd no cifrado, solo que más rápido, mejor y más simple.
Esta clase de unidad se conoce como unidades de autocifrado , y algunas SSD modernas se construyen así. Esencialmente, el cifrado es relativamente ' barato ' y le permite almacenar datos codificados en un SSD (algunas unidades hacen esto sin cifrado para mejorar la confiabilidad de todos modos ). Si necesita formatearlo? simplemente haga que los datos sean inaccesibles hasta que se necesite espacio descartando la clave. Se realiza a nivel de firmware y se descifra sobre la marcha. Esto también ayuda a ahorrar en el desgaste ya que los datos se extienden en el proceso.
A menos que establezca una contraseña de seguridad de HDD en la BIOS, o establezca algún otro tipo de opción de seguridad / cifrado compatible, todo esto evita que alguien lo haga es desoldar sus chips NAND y leerlos en otro lugar, o colocar un nuevo controlador y obtener sus datos. vea esta revisión de AnandTech del Intel 320 . Por supuesto, cuando su unidad muere, y si es el controlador, eso es exactamente lo que un servicio de recuperación terminaría haciendo. A menos que puedan recuperar de alguna manera las claves de cifrado desde donde están almacenadas (¿firmware?) Y transferirlas, probablemente sea imposible.
En resumen, el cifrado aumenta la vida útil de su disco y lo hace "más rápido" al eliminar archivos.
fuente
¡Por razones de seguridad! Los SSD almacenan los datos codificados en todo el lugar y en diferentes chips flash. Debido a que el flash puede romperse, todos tienen más espacio de almacenamiento que el anunciado y utilizable.
Ahora suponga que tiene información de alto secreto en su disco sin cifrar. Ahora decides que es una idea estúpida y encriptas todo el disco.
Pero no puede cifrar todo el disco. El SSD solo muestra 16 GB de espacio, mientras que tiene 20 GB internos (en realidad, el espacio adicional es menor). Cifras todos los 16 GB, pero dentro de la unidad todavía hay 4 GB y no tienes forma de saber qué hay almacenado allí. Tal vez un chip flash está parcialmente defectuoso y la unidad nunca lo volverá a tocar. Un ladrón de datos aún podría leer directamente los datos de eso.
Otra razón es permitir la destrucción rápida de datos. Si tiene que borrar una SSD de 1TB con 400MB / s, eso tomará 42 minutos. Si desea limpiar su SSD de forma remota en una computadora portátil robada, en este 42m el ladrón verá que algo anda mal y cortará la energía. Por la misma razón, la mayoría de los teléfonos inteligentes más nuevos están encriptados de manera predeterminada, incluso si no necesita ningún pin.
Limpiar un SSD / teléfono encriptado funciona simplemente limpiando la clave de 128 bits (o 256 bits). Después de eso, todos los datos no tienen valor ... Esto lleva menos de un segundo.
fuente