最近,我的SSD发生故障,正在尝试进行数据恢复。数据恢复公司告诉我们,这很复杂,因为内置驱动器控制器使用加密。我认为这意味着在将数据写入内存芯片时,它将以加密格式存储在芯片上。如果这是真的,为什么他们会这样做呢?
最近,我的SSD发生故障,正在尝试进行数据恢复。数据恢复公司告诉我们,这很复杂,因为内置驱动器控制器使用加密。我认为这意味着在将数据写入内存芯片时,它将以加密格式存储在芯片上。如果这是真的,为什么他们会这样做呢?
Answers:
SSD通过以明文形式存储加密密钥来实现此目的。设置ATA磁盘密码(三星将其称为0级安全性)时,SSD会使用它自己对密钥进行加密,因此,您需要输入密码才能解锁驱动器。这样可以保护驱动器上的数据,而不必擦除驱动器的全部内容或使用加密版本覆盖驱动器上的所有数据。
将所有数据加密在驱动器上还带来了另一个好处:即时有效擦除数据的能力。通过简单地更改或删除加密密钥,驱动器上的所有数据将变得不可读,而不必覆盖整个驱动器。某些较新的Seagate硬盘驱动器(包括几个较新的用户驱动器)将此功能实现为即时安全擦除。1个
由于现代硬件加密引擎是如此之快和高效,因此禁用它并没有真正的性能优势。因此,许多较新的SSD(和某些硬盘驱动器)都具有始终在线加密功能。实际上,大多数较新的WD外部硬盘驱动器都具有始终在线的硬件加密功能。
1回应一些评论:考虑到政府可能在不久的将来解密AES,这可能并不完全安全。但是,对于大多数消费者和试图重用旧驱动器的企业而言,这通常就足够了。
这是一个美丽而完全优雅的技巧,用于节省磁盘上的磨损。MLC驱动器上的加扰/随机化数据还提高了较小工艺尺寸的可靠性-请参阅本文和这两个参考专利(此处和此处,加密数据本质上是随机的(感谢alex.forencich在评论中进行了深入研究))。从某种意义上说,AES加密的工作方式与用于将未加密ssd上的数据随机化的LSFR相同,只是更快,更好和更简单。
此类驱动器称为自加密驱动器,并且这样构建了许多现代SSD。从本质上讲,加密是相对“ 便宜 ”的,并且允许您将加扰的数据存储在SSD上(某些驱动器无需加密即可执行此操作,以提高可靠性)。是否需要格式化?只是通过丢弃密钥使数据不可访问,直到需要空间为止。它是在固件级别完成的,并且会实时解密。由于数据会在过程中分散,因此这也有助于节省磨损。
除非您在BIOS中设置HDD安全密码或设置其他受支持的安全性/加密选项类型,否则所有阻止他人执行的操作就是将NAND芯片拆焊并在其他地方读取它们,或者放入新控制器并取出您的数据-请参阅有关Intel 320的 AnandTech评论。当然,当驱动器死机(如果是控制器)死机时,这正是恢复服务最终会做的事情。除非他们能以某种方式从存储(固件?)的位置恢复加密密钥并进行传输,否则可能是不可能的。
简而言之,加密可以延长磁盘的使用寿命,并在删除文件时使其“更快”。
出于安全原因!SSD将已加扰的数据存储在各处以及不同的闪存芯片上。由于闪存可能会损坏,因此它们所有的存储空间都比公告和可用的存储空间大。
现在,假设您的磁盘上有最高机密信息未加密。现在,您认为这是一个愚蠢的主意,并对整个驱动器进行加密。
但是您不能加密整个驱动器。SSD仅显示16GB的空间,而内部有20GB(实际上,额外的空间更少)。您对所有16GB进行了加密,但是驱动器内部仍然有4GB,您无法知道其中存储了什么。也许一个闪存芯片甚至有部分故障,驱动器将永远不会再接触它。数据窃贼仍然可以直接从中读取数据。
另一个原因是允许快速销毁数据。如果您必须以400MB / s的速度擦除1TB SSD,则需要42分钟。如果您想用失窃的笔记本电脑远程擦拭SSD,则在这42m内,小偷会发现有问题,并切断了电源。出于同样的原因,即使您不需要任何密码,大多数较新的智能手机也会默认进行加密。
擦除加密的SSD /电话仅需擦除128位(或256位)密钥即可。在那之后,所有数据都一文不值。。这花费不到一秒钟。