Почему мой SSD внутренне шифрует данные, даже без набора пароля?

Недавно у меня был SSD сбой, и я пытаюсь выполнить восстановление данных. Компания по восстановлению данных сообщает нам, что это сложно, потому что встроенный контроллер накопителя использует шифрование. Я предполагаю, что это означает, что когда он записывает данные в микросхемы памяти, он сохраняет их в зашифрованном формате на чипах. Если это правда, почему бы им это сделать?

  • Могу ли я восстановить физически сломанный USB-накопитель?
  • Excel: Как преобразовать «строку» в «число»?
  • Восстановленные видеофайлы не будут воспроизводиться
  • Восстановление жесткого диска
  • Случайный fsck на смонтированном
  • Восстановление данных с SD-карты
  • За последние 10 лет накопители дисков стали намного быстрее?
  • Кнопка ускорения Accelerate / вкладка в окне Intel Rapid Storage
  • От 32 до 64 бит с большей оперативной памятью или SSD?
  • Использование дискового пространства
  • Перемещение файлов из одного раздела в другой на SSD
  • Что может вызвать медленную производительность SSD?
  • 3 Solutions collect form web for “Почему мой SSD внутренне шифрует данные, даже без набора пароля?”

    Постоянное шифрование позволяет защитить ваши данные, установив пароль без необходимости стереть или раздельно зашифровать данные. Это также позволяет быстро и легко «стереть» весь диск.

    • SSD делает это, сохраняя ключ шифрования в открытом тексте. Когда вы устанавливаете пароль для диска ATA (Samsung называет эту защиту класса 0), SSD использует его для шифрования самого ключа, поэтому вам нужно будет ввести пароль для разблокировки накопителя. Это защищает данные на диске без необходимости стереть все содержимое диска или перезаписать все данные на диске с зашифрованной версией.

    • Наличие всех данных, зашифрованных на диске, также приносит новый перк: способность эффективно стереть его мгновенно. Простое изменение или удаление ключа шифрования все данные на диске будут отображаться нечитабельно, без необходимости перезаписывать весь диск. Некоторые новые жесткие диски Seagate ( включая несколько новых потребительских дисков ) реализуют эту функцию как Instant Secure Erase . 1

    • Поскольку современные аппаратные механизмы шифрования настолько быстр и эффективны, нет никакого реального преимущества в производительности для его отключения. Таким образом, многие новые SSD (и некоторые жесткие диски) всегда имеют шифрование. Фактически, большинство новых внешних жестких дисков WD всегда имеют аппаратное шифрование .


    1 В ответ на некоторые комментарии: это может быть не совсем безопасно, учитывая, что правительства могут расшифровать AES в ближайшем будущем. Это, однако, в целом достаточно для большинства потребителей и для компаний, которые пытаются повторно использовать старые диски.

    Это красивый чрезвычайно элегантный хак, используемый для экономии на износ на диске. Данные скремблирования / рандомизации на дисках MLC также улучшают надежность меньших размеров процесса – см. Эту статью, и эти два ссылочных патента ( здесь и здесь , и зашифрованные данные по существу являются случайными (благодаря alex.forencich для копания в комментариях). Смысл AES-шифрование работает так же, как LSFR, используемый для рандомизации данных на незашифрованном ssd, только быстрее, лучше и проще.

    Этот класс дисков известен как самошифрующие диски , и довольно много современных твердотельных накопителей построены так. По сути, шифрование относительно « дешево » и позволяет хранить данные, скремблированные на SSD (некоторые диски делают это без шифрования для повышения надежности в любом случае ). Если вам нужно отформатировать его? Просто сделайте данные недоступными, пока пространство не понадобится, отбросив ключ. Это делается на уровне прошивки и расшифровывается «на лету». Это также помогает экономить на износе, так как данные распространяются в процессе.

    Если вы не установили пароль безопасности жесткого диска в BIOS или не установили какой-либо другой тип поддерживаемого параметра защиты / шифрования, все это мешает кому-то делать, распаковывая ваши чипы NAND и читая их в другом месте, или добавляя новый контроллер и получая ваши данные – См. Обзор AnandTech для Intel 320 . Конечно, когда ваш диск умирает, и если это контроллер, это именно то, что в конечном итоге сделает служба восстановления. Если они не смогут каким-то образом восстановить ключи шифрования, где они хранятся, (прошивка?) И перенести их, это, вероятно, невозможно.

    Короче говоря, шифрование увеличивает срок службы вашего диска и делает его «быстрее» при удалении файлов.

    По соображениям безопасности! SSD хранят данные, скремблированные по всему месту и на разных флэш-фишках. Поскольку флэш-память может сломаться, все они имеют больше места для хранения, чем рекламируются и могут использоваться.

    Теперь предположим, что у вас есть секретная информация на вашем диске, незашифрованная. Теперь вы решите, что это глупая идея и зашифруйте весь диск.

    Но вы не можете зашифровать весь диск. SSD просто показывает вам 16 ГБ пространства, в то время как он имеет 20 ГБ внутренних (на самом деле, дополнительное пространство меньше). Вы шифруете все 16 ГБ, но внутри диска все еще 4 ГБ, и у тебя нет способа узнать, что там хранится. Возможно, один флеш-чип даже частично неисправен, и диск никогда не коснется его снова. Водитель данных все еще мог читать данные напрямую.

    Другая причина – обеспечить быстрое уничтожение данных. Если вам нужно стереть твердотельный накопитель на 1 ТБ с 400 МБ / с, это займет 42 минуты. Если вы хотите удаленно стереть ваш SSD в украденном ноутбуке, в этом 42-м вор увидит, что что-то не так, и вырезать власть. По той же причине большинство новых смартфонов по умолчанию зашифровываются, даже если вам не нужен какой-либо вывод.

    Протирание зашифрованного SSD / телефона работает, просто вытирая 128-битный (или 256-битный) ключ. После этого все данные бесполезны. Это занимает меньше секунды.

    Давайте будем гением компьютера.