Récemment, un disque SSD a échoué et je tente de récupérer des données. La société de récupération de données nous dit que c'est compliqué car le contrôleur de lecteur intégré utilise le cryptage. Je suppose que cela signifie que, lorsqu’il écrit des données sur les puces de mémoire, il les stocke dans un format chiffré sur les puces. Si cela est vrai, pourquoi feraient-ils cela?
hard-drive
ssd
encryption
data-recovery
Tyler Durden
la source
la source
Réponses:
Le cryptage permanent vous permet de sécuriser vos données en définissant un mot de passe sans avoir à effacer ou à chiffrer les données séparément. Cela permet également d’effacer rapidement et facilement l’ensemble du lecteur.
Pour ce faire, le SSD stocke la clé de cryptage en texte brut. Lorsque vous définissez un mot de passe de disque ATA (Samsung appelle cette sécurité de classe 0), le disque SSD l'utilise pour crypter la clé elle-même. Vous devez donc saisir le mot de passe pour déverrouiller le lecteur. Cela sécurise les données sur le lecteur sans avoir à effacer tout le contenu du lecteur ou à écraser toutes les données sur le lecteur avec une version chiffrée.
Le fait de chiffrer toutes les données sur le lecteur apporte également un autre avantage: la possibilité de les effacer efficacement instantanément. En modifiant ou en supprimant simplement la clé de cryptage, toutes les données du lecteur seront rendues illisibles, sans avoir à écraser le lecteur entier. Certains nouveaux disques durs Seagate ( y compris plusieurs nouveaux lecteurs grand public ) implémentent cette fonctionnalité sous le nom Instant Secure Erase . 1
Les moteurs de chiffrement de matériel moderne étant si rapides et efficaces, il n’est pas vraiment avantageux de le désactiver. En tant que tel, de nombreux SSD récents (et certains disques durs) ont un cryptage permanent. En fait, la plupart des disques durs externes WD les plus récents ont un cryptage matériel permanent .
1 En réponse à certains commentaires: Cela peut ne pas être entièrement sûr étant donné que les gouvernements pourront peut-être déchiffrer AES dans un proche avenir. Cependant, il est généralement suffisant pour la plupart des consommateurs et pour les entreprises qui tentent de réutiliser les anciens disques.
la source
Il est une belle tout à fait élégante bidouille utilisé pour économiser sur l' usure sur le disque. Le brouillage / la randomisation des données sur les disques MLC améliore également la fiabilité des processus de taille inférieure - voir le présent document et ces deux brevets référencés ( ici et ici , les données chiffrées sont essentiellement aléatoires (grâce à alex.forencich qui les a creusées dans les commentaires). un sens Le cryptage AES fonctionne de la même manière que le LSFR utilisé pour randomiser les données sur un SSD non crypté, mais plus rapidement, mieux et plus simplement.
Cette classe de lecteurs est connue sous le nom de lecteurs à chiffrement automatique , et bon nombre de disques SSD modernes sont construits de la sorte. Essentiellement, le cryptage est relativement « bon marché » et vous permet de stocker des données cryptées sur un SSD (certains lecteurs le font sans cryptage pour améliorer leur fiabilité ). Si vous avez besoin de le formater? il suffit de rendre les données inaccessibles jusqu'à ce que l'espace soit nécessaire en supprimant la clé. Cela se fait au niveau du microprogramme et est déchiffré à la volée. Cela permet également de réduire l'usure car les données sont dispersées au cours du processus.
Sauf si vous définissez un mot de passe de sécurité du disque dur dans le bios, ou définissez un autre type d’option de sécurité / chiffrement prise en charge, tout ceci empêche quiconque de le désouder, c'est de dessouder vos puces NAND et de les lire ailleurs, ou d’installer un nouveau contrôleur et de faire sortir vos données - voir cette revue AnandTech de l' Intel 320 . Bien sûr, lorsque votre lecteur meurt, et si c'est le contrôleur, c'est exactement ce que ferait un service de récupération. À moins de pouvoir récupérer les clés de cryptage à partir de l'endroit où elles sont stockées (firmware?) Et de les transférer, il est probablement impossible.
En bref, le cryptage augmente la durée de vie de votre disque et le rend "plus rapide" lors de la suppression de fichiers.
la source
Pour des raisons de sécurité! Les SSD stockent les données brouillées un peu partout et sur différentes puces flash. Parce que le flash peut se briser, ils ont tous plus d'espace de stockage que celui annoncé et utilisable.
Supposons maintenant que votre disque contient des informations top secrètes non chiffrées. Vous décidez maintenant que c'est une idée stupide et vous chiffrez le lecteur entier.
Mais vous ne pouvez pas chiffrer l'intégralité du lecteur. Le SSD ne vous montre que 16 Go d’espace, alors qu’il dispose de 20 Go en interne (en réalité, l’espace supplémentaire est inférieur). Vous cryptez la totalité des 16 Go, mais à l'intérieur du lecteur, il reste 4 Go et vous n'avez aucun moyen de savoir ce qui y est stocké. Peut-être qu'une puce flash est même partiellement défectueuse et que le lecteur ne la touchera plus jamais. Un voleur de données pourrait toujours lire directement des données à partir de cela.
Une autre raison est d'autoriser la destruction rapide des données. Si vous devez effacer un disque SSD de 1 To avec 400 Mo / s, cela prendra 42 minutes. Si vous souhaitez effacer votre disque SSD à distance dans un ordinateur portable volé, le voleur se rend compte que quelque chose ne va pas dans ce 42 mètres et coupe le courant. Pour la même raison, la plupart des smartphones plus récents sont cryptés par défaut, même si vous n'avez besoin d'aucun code PIN.
Effacer un SSD / téléphone crypté fonctionne en effaçant simplement la clé 128 bits (ou 256 bits). Après cela, toutes les données sont sans valeur. Cela prend moins d’une seconde.
la source