it-swarm-ja.com

SSDは、パスワードが設定されていなくても、内部的にデータを暗号化するのはなぜですか?

最近、SSDに障害が発生し、データの回復を試みています。内蔵のドライブコントローラーが暗号化を使用しているため、データ復旧会社は複雑だと言っています。これは、メモリチップにデータを書き込むときに、暗号化された形式でデータをチップに保存することを意味すると思います。これが本当なら、なぜ地球上でそうするのでしょうか?

48
Tyler Durden

常時暗号化を使用すると、データをワイプしたり個別に暗号化したりすることなく、パスワードを設定してデータを保護できます。また、ドライブ全体をすばやく簡単に「消去」できます。

  • SSDは、暗号化キーをプレーンテキストで保存することでこれを行います。 ATAディスクパスワードを設定すると(Samsungはこのクラス0セキュリティを呼び出します)、SSDはそれを使用してキー自体を暗号化するため、ドライブのロックを解除するにはパスワードを入力する必要があります。これにより、ドライブの内容全体を消去したり、ドライブ上のすべてのデータを暗号化されたバージョンで上書きしたりすることなく、ドライブ上のデータが保護されます。

  • ドライブですべてのデータを暗号化すると、別の特典も得られます。それを効果的に瞬時に消去する機能です。暗号化キーを変更または削除するだけで、ドライブ上のすべてのデータが読み取り不能になり、ドライブ全体を上書きする必要がなくなります。一部の新しいSeagateハードドライブ( いくつかの新しいコンシューマードライブを含む )は、この機能を Instant Secure Erase として実装しています。1

  • 最新のハードウェア暗号化エンジンは非常に高速で効率的であるため、無効にすることによる実際のパフォーマンス上の利点はありません。そのため、多くの新しいSSD(および一部のハードドライブ)は常にオンの暗号化を備えています。実際、 最新のWD外付けハードドライブのハードウェア暗号化は常にオンになっています


1いくつかのコメントへの応答:政府が近い将来にAESを解読できるかもしれないことを考えると、これは完全に安全ではないかもしれません。ただし、ほとんどの消費者や古いドライブを再利用しようとする企業にとっては一般的に十分です。

52
bwDraco

これは美しい完全にエレガントハック save on wear ディスク上。 MLCドライブのデータをスクランブル/ランダム化することにより、プロセスサイズが小さい場合の信頼性も向上します- この論文 およびこれら2つの参照特許( ここ および ここ を参照)、および暗号化されたデータは本質的に ランダム (コメントでそれを掘り下げてくれたalex.forencichに感謝します)ある意味では、AES暗号化は、非暗号化ssdでデータをランダム化するために使用されるLSFRと同じように機能します。より速く、より良く、よりシンプルに。

このクラスのドライブは 自己暗号化ドライブ として知られており、最近のSSDの多くはこのように構築されています。本質的に、暗号化は比較的 ' 安い 'であり、SSDにスクランブルされたデータを保存できます(一部のドライブは 暗号化して信頼性を向上させる なしでこれを実行します)。それをフォーマットする必要がある場合?キーを破棄してスペースが必要になるまで、データにアクセスできないようにするだけです。ファームウェアレベルで行われ、その場で復号化されます。また、プロセス中にデータが分散されるため、摩耗を抑えるのにも役立ちます。

BIOSでHDDセキュリティパスワードを設定したり、サポートされている他のタイプのセキュリティ/暗号化オプションを設定したりしない限り、これにより、NANDチップのはんだを外して他の場所で読み取ること、または新しいコントローラーを挿入してデータを取り出すことができなくなります- Intel 32 に関するこのAnandTechレビューをご覧ください。もちろん、ドライブが故障したとき、それがコントローラーであれば、それがまさにリカバリーサービスの結果です。暗号化キーが保存されている場所(ファームウェア?)から何らかの方法で暗号化キーを復元して転送できない限り、おそらく不可能です。

つまり、暗号化はディスクの寿命を延ばし、ファイルを削除するときに「高速」にします。

33
Journeyman Geek

セキュリティ上の理由から! SSDは、スクランブルされたデータをさまざまなフラッシュチップに保存します。フラッシュは壊れる可能性があるため、宣伝されている使用可能な容量よりも多くの記憶容量があります。

ここで、暗号化されていないディスク上に機密情報があると仮定します。あなたは今それが愚かな考えだと判断し、ドライブ全体を暗号化します。

ただし、ドライブ全体を暗号化することはできません。 SSDは16GBの容量を示しますが、内部には20GBがあります(実際には、追加の容量は少なくなります)。 16GBのすべてを暗号化しますが、ドライブ内にはまだ4GBがあり、そこに何が格納されているかを知る方法はありません。たぶん、1つのフラッシュチップに部分的な欠陥があり、ドライブが再び触れることはありません。データ泥棒はそれでもデータを直接読み取ることができます。

もう1つの理由は、迅速なデータ破壊を可能にすることです。 400MB /秒で1TB SSDを消去する必要がある場合、42分かかります。盗まれたラップトップでSSDをリモートワイプしたい場合、この42mで泥棒は何かが間違っていることを発見し、電源を切断します。同じ理由で、ピンを必要としない場合でも、ほとんどの新しいスマートフォンはデフォルトで暗号化されています。

暗号化されたSSD /電話のワイプは、128ビット(または256ビット)キーをワイプするだけで機能します。その後、すべてのデータは無価値です。これは1秒もかかりません。