Mengapa SSD saya mengenkripsi data secara internal, bahkan tanpa kata sandi?

49

Baru-baru ini saya mengalami kegagalan SSD dan berusaha melakukan pemulihan data. Perusahaan pemulihan data memberi tahu kami bahwa ini rumit karena pengontrol drive internal menggunakan enkripsi. Saya menganggap ini berarti bahwa ketika ia menulis data ke chip memori, ia menyimpannya dalam format terenkripsi pada chip. Jika ini benar, mengapa mereka melakukan itu?

Tyler Durden
sumber
4
Harap edit pertanyaan Anda untuk menambahkan beberapa detail pada OS yang dijalankan SSD ini serta model / pembuatan SSD yang tepat. Sepengetahuan saya, kecuali jika Anda memiliki enkripsi disk penuh diaktifkan atau drive memiliki enkripsi asli, semuanya terdengar seperti tipu muslihat oleh perusahaan pemulihan data untuk membelokkan ketidakmampuan mereka untuk beberapa "sihir" yang mencegah mereka dari memulihkan data. SSD seharusnya hanya menyimpan data dalam format mentah — seperti semua perangkat penyimpanan lain — dan bukan format terenkripsi apa pun secara default.
JakeGould
1
beberapa drive eksternal memang memiliki enkripsi perangkat keras secara default, tetapi saya tidak yakin apakah internal juga mengenkripsi data
phuclv
8
@JakeGould banyak drive modern dienkripsi secara internal. Mengganggu, menemukan sumber adalah hal yang menyakitkan ketika Anda benar-benar membutuhkannya, tetapi paling tidak pengendali sandforce tentu melakukan ini.
Journeyman Geek
3
@JakeGould: Banyak pengontrol SSD yang lebih baru, termasuk semua pengontrol SandForce dan Samsung terbaru, menggunakan enkripsi yang selalu aktif. Beberapa hard disk Seagate yang lebih baru, termasuk beberapa model desktop konsumen, mengenkripsi sendiri (lihat di sini ; inilah yang memungkinkan fitur Instant Secure Erase ). Sebagian besar hard drive eksternal WD yang lebih baru mengenkripsi sendiri.
bwDraco
1
SSD mengenkripsi atau setidaknya mengacak data (rujukan di sini!) Untuk alasan leveling keausan. HDD tidak perlu mengenkripsi data pada tingkat firmware karena alasan yang sama.
Journeyman Geek

Jawaban:

52

Enkripsi yang selalu aktif memungkinkan Anda mengamankan data dengan menetapkan kata sandi tanpa harus menghapus atau mengenkripsi data secara terpisah. Ini juga membuatnya cepat dan mudah untuk "menghapus" seluruh drive.

  • SSD melakukan ini dengan menyimpan kunci enkripsi dalam plaintext. Saat Anda menetapkan kata sandi disk ATA (Samsung menyebut keamanan Kelas 0 ini), SSD menggunakannya untuk mengenkripsi kunci itu sendiri, sehingga Anda harus memasukkan kata sandi untuk membuka kunci drive. Ini mengamankan data pada drive tanpa harus menghapus seluruh konten drive atau menimpa semua data pada drive dengan versi terenkripsi.

  • Memiliki semua data yang dienkripsi pada drive juga membawa keuntungan lain: kemampuan untuk menghapusnya secara instan secara efektif. Dengan hanya mengubah atau menghapus kunci enkripsi, semua data pada drive akan dibuat tidak dapat dibaca, tanpa harus menimpa keseluruhan drive. Beberapa hard disk Seagate yang lebih baru ( termasuk beberapa drive konsumen yang lebih baru ) mengimplementasikan fitur ini sebagai Instant Secure Erase . 1

  • Karena mesin enkripsi perangkat keras modern sangat cepat dan efisien, tidak ada keuntungan kinerja nyata untuk menonaktifkannya. Dengan demikian, banyak SSD yang lebih baru (dan beberapa hard drive) selalu menggunakan enkripsi. Bahkan, sebagian besar hard drive eksternal WD memiliki enkripsi perangkat keras yang selalu aktif .


1 Menanggapi beberapa komentar: Ini mungkin tidak sepenuhnya aman mengingat bahwa pemerintah mungkin dapat mendekripsi AES dalam waktu dekat. Namun demikian, umumnya cukup untuk sebagian besar konsumen dan untuk bisnis yang mencoba menggunakan kembali drive lama.

bwDraco
sumber
6
"SSD" mengacu pada disk OP. Ini bukan klaim bahwa setiap SSD mengenkripsi sendiri. Diedit untuk mengatasi klaim.
bwDraco
2
Saya baru saja diedit untuk mengklarifikasi klaim khusus ini . Ingat: Pertanyaan dan jawaban ini untuk orang lain dan juga poster aslinya. Menjadi sejelas mungkin tentang konteks membantu semua orang termasuk pengguna yang akan tersandung di utas ini di masa depan.
JakeGould
4
Saya suka bagaimana industri mencoba meyakinkan pengguna bahwa membuang kunci enkripsi adalah == penghancuran data. Pada kenyataannya itu pasti tidak . Enkripsi hanya membeli waktu yang harus diinvestasikan musuh dalam memulihkan data Anda. Jika Anda ingin 'Secure Erase' maka Anda benar-benar perlu menimpa data.
James
8
"tidak ada keuntungan nyata untuk menonaktifkannya". Ya, benar, dalam pertanyaan. Jika drive kehilangan atau mengacaukan kuncinya ... pada dasarnya 0 peluang pemulihan data ... kecuali Anda punya NSA yang bekerja untuk Anda.
Fizz
10
@ TechMedicNYC jika Anda tahu cara memecahkan AES-256 dalam waktu kurang dari beberapa miliar tahun ke depan, silakan lakukan berbagi.
Josef
33

Ini adalah retasan yang benar - benar elegan yang digunakan untuk menghemat keausan pada disk. Pengacakan / pengacakan data pada drive MLC juga meningkatkan keandalan pada ukuran proses yang lebih kecil - lihat makalah ini dan dua paten yang dirujuk ini (di sini dan di sini , dan data terenkripsi pada dasarnya acak (terima kasih kepada alex.forencich karena telah menggali itu dalam komentar). enkripsi AES bekerja dengan cara yang sama seperti LSFR yang digunakan untuk mengacak data pada ssd yang tidak terenkripsi, hanya lebih cepat, lebih baik, dan lebih sederhana.

Kelas drive ini dikenal sebagai drive yang mengenkripsi sendiri , dan beberapa SSD modern dibuat seperti ini. Pada dasarnya, enkripsi relatif ' murah ', dan memungkinkan Anda untuk menyimpan data yang diacak pada SSD (beberapa drive melakukan ini tanpa enkripsi untuk meningkatkan keandalan ). Jika Anda perlu memformatnya? hanya membuat data tidak dapat diakses sampai ruang yang dibutuhkan dengan membuang kunci. Ini dilakukan pada tingkat firmware, dan didekripsi dengan cepat. Ini juga membantu menghemat pakai karena data tersebar dalam proses.

Kecuali jika Anda menetapkan kata sandi keamanan HDD di bios, atau mengatur jenis lain dari opsi keamanan / enkripsi yang didukung, semua ini mencegah seseorang dari melakukan pematrian chip NAND Anda dan membacanya di tempat lain, atau memasukkan pengontrol baru dan mengeluarkan data Anda - lihat ulasan AnandTech tentang Intel 320 ini . Tentu saja, ketika drive Anda mati, dan jika itu controller, itulah yang akhirnya dilakukan layanan pemulihan. Kecuali mereka entah bagaimana bisa memulihkan kunci enkripsi dari tempat penyimpanannya, (firmware?) Dan mentransfernya, itu mungkin mustahil.

Singkatnya, enkripsi meningkatkan masa pakai disk Anda, dan membuatnya 'lebih cepat' saat menghapus file.

Journeyman Geek
sumber
5
Menurut Anda, sumber apa yang mendukung klaim bahwa alasan SSD menerapkan enkripsi adalah untuk menghemat keausan pada disk? Itu tampak seperti klaim yang absurd bagi saya, karena SSD tahu ruang apa yang gratis, mereka tetap melakukan pre-delete, dan jarang terjadi pengamanan. Juga, ada banyak alasan yang jelas untuk mendukung enkripsi dalam firmware yang tidak ada hubungannya dengan penghapusan.
David Schwartz
9
Ini benar-benar sangat elegan, karena Anda ingin memiliki keseimbangan antara disk 1s dan 0s pada disk untuk memastikan ia dipakai secara merata. Jadi Anda menginginkan distribusi bit yang rata, sesuatu yang data normal sangat buruk tetapi data terenkripsi sangat bagus. Jadi mereka menjalankan semuanya melalui AES untuk menjaga 1s dan 0s terdistribusi secara merata, solusi elegan yang juga memiliki manfaat tambahan karena dapat mengamankan menghapus drive dengan melupakan kuncinya.
r_ahlskog
9
@r_ahlskog "Anda ingin memiliki keseimbangan antara 1s dan 0s pada disk untuk memastikan ia dipakai secara merata" Umm, apakah Anda memiliki sumber untuk klaim ini?
David Schwartz
6
Bit dalam memori flash modern sangat kecil sehingga ada crosstalk di antara mereka. Karena itu, jika terlalu banyak bit yang berdekatan diatur dengan cara yang sama, itu dapat menyebabkan kesalahan bit lebih banyak daripada jika bit lebih acak. Karena itu, teknik 'scrambling' atau 'whitening' digunakan untuk menyeimbangkan jumlah 1s dan 0s. Ini dapat dilakukan dengan register shift umpan balik linier sederhana. Atau bisa juga dilakukan dengan algoritma seperti AES yang secara efektif mengacak bit sambil juga memberikan keamanan yang bagus dan manfaat penghapusan yang cepat dan aman.
alex.forencich
4
Berikut ini adalah yang lebih baik yang berhubungan secara khusus dengan menggunakan AES untuk pengacakan: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich
3

Untuk alasan keamanan! SSD menyimpan data yang diacak di semua tempat dan pada chip flash yang berbeda. Karena flash dapat pecah, mereka semua memiliki lebih banyak ruang penyimpanan daripada yang diiklankan dan digunakan.

Sekarang anggap Anda memiliki informasi rahasia di disk Anda yang tidak dienkripsi. Anda sekarang memutuskan itu ide yang bodoh dan mengenkripsi seluruh drive.

Tetapi Anda tidak dapat mengenkripsi seluruh drive. SSD hanya menunjukkan Anda ruang 16GB, sementara itu memiliki 20GB internal (pada kenyataannya, ruang tambahan kurang). Anda mengenkripsi semua 16GB, tetapi di dalam drive masih ada 4GB dan Anda tidak memiliki cara untuk mengetahui apa yang disimpan di sana. Mungkin satu chip flash bahkan sebagian cacat dan drive tidak akan pernah menyentuhnya lagi. Seorang pencuri data masih bisa langsung membaca data dari itu.

Alasan lain adalah untuk memungkinkan penghancuran data yang cepat. Jika Anda harus menghapus 1TB SSD dengan 400MB / s, itu akan memakan waktu 42 menit. Jika Anda ingin menghapus SSD dari jarak jauh di laptop curian, dalam pencuri 42m ini, pencuri akan melihat ada sesuatu yang salah dan memotong daya. Untuk alasan yang sama, sebagian besar ponsel cerdas yang lebih baru dienkripsi secara default, bahkan jika Anda tidak memerlukan pin apa pun.

Menyeka SSD / telepon terenkripsi bekerja dengan hanya menyeka kunci 128bit (atau 256bit). Setelah itu, semua data tidak berharga .. Ini membutuhkan waktu kurang dari satu detik.

Josef
sumber
Proses penghapusan aman lama yang masuk akal akan dimulai dengan menyimpan semacam bendera, yang akan dihapus firmware hanya setelah proses berhasil berjalan hingga selesai, dan penghitung yang menunjukkan seberapa jauh penghapusan telah berkembang. Jika perangkat dinyalakan dan flag ini disetel, lanjutkan menghapus dari yang ditinggalkannya. Langkah cepat pertama bisa dengan hanya menghapus tabel pemetaan blok flash, yang menghasilkan plaintext yang tersedia tetapi tidak ada cara untuk mengetahui bagian mana yang cocok. Banyak pencuri hanya tertarik pada uang yang bisa mereka peroleh dari perangkat keras, dan hanya sedikit atau tidak tertarik pada data.
CVn
@ MichaelKjörling itu tidak akan berfungsi sama sekali. Jika Anda benar-benar tertarik pada data, Anda bisa menghapus benderanya. Atau langsung baca chip flash tanpa menggunakan controller.
Josef
Kecuali bahwa sebagian besar pencuri tidak tertarik dengan data! Mereka menginginkan perangkat keras yang dapat mereka jual untuk mendapatkan uang, dan (kecuali jika Anda, katakanlah, seorang jurnalis yang bekerja dengan dokumen Snowden) tidak peduli dengan apa yang disimpan di komputer. Menghapus tabel pemetaan flash juga cukup cepat. Dan pada saat kita berbicara tentang musuh yang bersedia melakukan desolder atau memprogram ulang chip secara manual, kita jauh melampaui hampir semua pencuri biasa. Jika Anda memiliki data yang cukup berharga sehingga angka ini menjadi model ancaman Anda, Anda perlu menggunakan kata sandi yang kuat.
CVn
@ MichaelKjörling dalam hal ini Anda juga bisa tidak menghapus data sama sekali, jika pencuri tidak tertarik.
Josef
'karena flash dapat merusak' adalah cerita yang bagus, tetapi bukan alasan untuk hanya mengungkapkan bagian dari kapasitas SSD. Alasan utama adalah kinerja.
Hennes