Baru-baru ini saya mengalami kegagalan SSD dan berusaha melakukan pemulihan data. Perusahaan pemulihan data memberi tahu kami bahwa ini rumit karena pengontrol drive internal menggunakan enkripsi. Saya menganggap ini berarti bahwa ketika ia menulis data ke chip memori, ia menyimpannya dalam format terenkripsi pada chip. Jika ini benar, mengapa mereka melakukan itu?
hard-drive
ssd
encryption
data-recovery
Tyler Durden
sumber
sumber
Jawaban:
Enkripsi yang selalu aktif memungkinkan Anda mengamankan data dengan menetapkan kata sandi tanpa harus menghapus atau mengenkripsi data secara terpisah. Ini juga membuatnya cepat dan mudah untuk "menghapus" seluruh drive.
SSD melakukan ini dengan menyimpan kunci enkripsi dalam plaintext. Saat Anda menetapkan kata sandi disk ATA (Samsung menyebut keamanan Kelas 0 ini), SSD menggunakannya untuk mengenkripsi kunci itu sendiri, sehingga Anda harus memasukkan kata sandi untuk membuka kunci drive. Ini mengamankan data pada drive tanpa harus menghapus seluruh konten drive atau menimpa semua data pada drive dengan versi terenkripsi.
Memiliki semua data yang dienkripsi pada drive juga membawa keuntungan lain: kemampuan untuk menghapusnya secara instan secara efektif. Dengan hanya mengubah atau menghapus kunci enkripsi, semua data pada drive akan dibuat tidak dapat dibaca, tanpa harus menimpa keseluruhan drive. Beberapa hard disk Seagate yang lebih baru ( termasuk beberapa drive konsumen yang lebih baru ) mengimplementasikan fitur ini sebagai Instant Secure Erase . 1
Karena mesin enkripsi perangkat keras modern sangat cepat dan efisien, tidak ada keuntungan kinerja nyata untuk menonaktifkannya. Dengan demikian, banyak SSD yang lebih baru (dan beberapa hard drive) selalu menggunakan enkripsi. Bahkan, sebagian besar hard drive eksternal WD memiliki enkripsi perangkat keras yang selalu aktif .
1 Menanggapi beberapa komentar: Ini mungkin tidak sepenuhnya aman mengingat bahwa pemerintah mungkin dapat mendekripsi AES dalam waktu dekat. Namun demikian, umumnya cukup untuk sebagian besar konsumen dan untuk bisnis yang mencoba menggunakan kembali drive lama.
sumber
Ini adalah retasan yang benar - benar elegan yang digunakan untuk menghemat keausan pada disk. Pengacakan / pengacakan data pada drive MLC juga meningkatkan keandalan pada ukuran proses yang lebih kecil - lihat makalah ini dan dua paten yang dirujuk ini (di sini dan di sini , dan data terenkripsi pada dasarnya acak (terima kasih kepada alex.forencich karena telah menggali itu dalam komentar). enkripsi AES bekerja dengan cara yang sama seperti LSFR yang digunakan untuk mengacak data pada ssd yang tidak terenkripsi, hanya lebih cepat, lebih baik, dan lebih sederhana.
Kelas drive ini dikenal sebagai drive yang mengenkripsi sendiri , dan beberapa SSD modern dibuat seperti ini. Pada dasarnya, enkripsi relatif ' murah ', dan memungkinkan Anda untuk menyimpan data yang diacak pada SSD (beberapa drive melakukan ini tanpa enkripsi untuk meningkatkan keandalan ). Jika Anda perlu memformatnya? hanya membuat data tidak dapat diakses sampai ruang yang dibutuhkan dengan membuang kunci. Ini dilakukan pada tingkat firmware, dan didekripsi dengan cepat. Ini juga membantu menghemat pakai karena data tersebar dalam proses.
Kecuali jika Anda menetapkan kata sandi keamanan HDD di bios, atau mengatur jenis lain dari opsi keamanan / enkripsi yang didukung, semua ini mencegah seseorang dari melakukan pematrian chip NAND Anda dan membacanya di tempat lain, atau memasukkan pengontrol baru dan mengeluarkan data Anda - lihat ulasan AnandTech tentang Intel 320 ini . Tentu saja, ketika drive Anda mati, dan jika itu controller, itulah yang akhirnya dilakukan layanan pemulihan. Kecuali mereka entah bagaimana bisa memulihkan kunci enkripsi dari tempat penyimpanannya, (firmware?) Dan mentransfernya, itu mungkin mustahil.
Singkatnya, enkripsi meningkatkan masa pakai disk Anda, dan membuatnya 'lebih cepat' saat menghapus file.
sumber
Untuk alasan keamanan! SSD menyimpan data yang diacak di semua tempat dan pada chip flash yang berbeda. Karena flash dapat pecah, mereka semua memiliki lebih banyak ruang penyimpanan daripada yang diiklankan dan digunakan.
Sekarang anggap Anda memiliki informasi rahasia di disk Anda yang tidak dienkripsi. Anda sekarang memutuskan itu ide yang bodoh dan mengenkripsi seluruh drive.
Tetapi Anda tidak dapat mengenkripsi seluruh drive. SSD hanya menunjukkan Anda ruang 16GB, sementara itu memiliki 20GB internal (pada kenyataannya, ruang tambahan kurang). Anda mengenkripsi semua 16GB, tetapi di dalam drive masih ada 4GB dan Anda tidak memiliki cara untuk mengetahui apa yang disimpan di sana. Mungkin satu chip flash bahkan sebagian cacat dan drive tidak akan pernah menyentuhnya lagi. Seorang pencuri data masih bisa langsung membaca data dari itu.
Alasan lain adalah untuk memungkinkan penghancuran data yang cepat. Jika Anda harus menghapus 1TB SSD dengan 400MB / s, itu akan memakan waktu 42 menit. Jika Anda ingin menghapus SSD dari jarak jauh di laptop curian, dalam pencuri 42m ini, pencuri akan melihat ada sesuatu yang salah dan memotong daya. Untuk alasan yang sama, sebagian besar ponsel cerdas yang lebih baru dienkripsi secara default, bahkan jika Anda tidak memerlukan pin apa pun.
Menyeka SSD / telepon terenkripsi bekerja dengan hanya menyeka kunci 128bit (atau 256bit). Setelah itu, semua data tidak berharga .. Ini membutuhkan waktu kurang dari satu detik.
sumber