Warum verschlüsselt meine SSD Daten intern, auch ohne Passwort?


49

Vor kurzem hatte ich einen SSD-Fehler und versuche, eine Datenwiederherstellung durchzuführen. Das Datenrettungsunternehmen gibt an, dass dies kompliziert ist, da der integrierte Laufwerkscontroller eine Verschlüsselung verwendet. Ich nehme an, dass dies bedeutet, dass wenn Daten auf die Speicherchips geschrieben werden, diese in einem verschlüsselten Format auf den Chips gespeichert werden. Wenn dies wahr ist, warum um alles in der Welt würden sie das tun?


4
Bearbeiten Sie Ihre Frage, um einige Details zu dem Betriebssystem, auf dem diese SSD ausgeführt wurde, sowie die genaue Marke / das genaue Modell der SSD hinzuzufügen. Soweit Sie nicht die vollständige Festplattenverschlüsselung aktiviert haben oder das Laufwerk über eine systemeigene Verschlüsselung verfügt, klingt dies nach einem Trick des Datenrettungsunternehmens, um die Unfähigkeit des Unternehmens, Daten wiederherzustellen, auf eine Art "Magie" umzustellen. SSDs sollten nur Daten in einem Rohformat speichern - wie alle anderen Speichergeräte - und nicht standardmäßig in einem verschlüsselten Format.
JakeGould

1
Einige externe Laufwerke haben standardmäßig Hardware-Verschlüsselung, aber ich bin nicht sicher, ob eine interne auch Daten verschlüsselt
phuclv

8
@JakeGould Viele moderne Laufwerke sind intern verschlüsselt. Es ist ärgerlich, Quellen zu finden, wenn man sie tatsächlich benötigt, aber zumindest die Controller von Sandforce tun dies mit Sicherheit.
Geselle Geek

3
@JakeGould: Viele neuere SSD-Controller, einschließlich aller neueren SandForce- und Samsung-Controller, verwenden die Always-On-Verschlüsselung. Einige neuere Festplatten von Seagate, darunter mehrere Desktop-Modelle für Privatanwender, sind selbstverschlüsselt (siehe hier ; dies ist der Grund, warum die Instant Secure Erase- Funktion aktiviert ist). Die meisten neueren externen WD-Festplatten verschlüsseln sich selbst.
bwDraco

1
SSDs verschlüsseln oder verschlüsseln zumindest die Daten (Zitat hier erforderlich!) Aus Gründen der Abnutzungsbereinigung. Festplatten müssen aus den gleichen Gründen keine Daten auf Firmware-Ebene verschlüsseln.
Geselle Geek

Antworten:


52

Durch die permanente Verschlüsselung können Sie Ihre Daten durch Festlegen eines Kennworts schützen, ohne die Daten löschen oder separat verschlüsseln zu müssen. Es macht es auch schnell und einfach, das gesamte Laufwerk zu "löschen".

  • Die SSD speichert dazu den Verschlüsselungsschlüssel im Klartext. Wenn Sie ein ATA-Festplattenkennwort festlegen (Samsung nennt diese Sicherheitsklasse 0), verschlüsselt die SSD damit den Schlüssel selbst. Sie müssen daher das Kennwort eingeben, um das Laufwerk zu entsperren. Dadurch werden die Daten auf dem Laufwerk gesichert, ohne dass der gesamte Inhalt des Laufwerks gelöscht oder alle Daten auf dem Laufwerk mit einer verschlüsselten Version überschrieben werden müssen.

  • Wenn alle Daten auf dem Laufwerk verschlüsselt sind, hat dies noch einen weiteren Vorteil: Sie können sie sofort effektiv löschen. Durch einfaches Ändern oder Löschen des Verschlüsselungsschlüssels werden alle Daten auf dem Laufwerk unlesbar, ohne dass das gesamte Laufwerk überschrieben werden muss. Einige neuere Seagate-Festplatten ( einschließlich mehrerer neuerer Consumer-Festplatten ) implementieren diese Funktion als Instant Secure Erase . 1

  • Da moderne Hardwareverschlüsselungs-Engines so schnell und effizient sind, hat ihre Deaktivierung keinen wirklichen Leistungsvorteil. Viele neuere SSDs (und einige Festplatten) sind daher immer verschlüsselt. Tatsächlich verfügen die meisten neueren externen WD-Festplatten über eine ständig aktivierte Hardwareverschlüsselung .


1 In Erwiderung auf einige Kommentare: Dies ist möglicherweise nicht ganz sicher, wenn man bedenkt, dass Regierungen AES in naher Zukunft möglicherweise entschlüsseln können. Für die meisten Verbraucher und Unternehmen, die versuchen, alte Laufwerke wiederzuverwenden, ist dies jedoch im Allgemeinen ausreichend.


6
"Die SSD" bezieht sich auf die Festplatte des OP. Dies ist keine Behauptung, dass jede SSD selbstverschlüsselt ist. Bearbeitet, um den Anspruch zu adressieren.
bwDraco

2
Ich habe es gerade bearbeitet, um diesen speziellen Anspruch zu verdeutlichen . Denken Sie daran: Diese Fragen und Antworten gelten sowohl für andere als auch für das Originalplakat. Ein möglichst klares Verständnis des Kontexts hilft jedem, einschließlich der Benutzer, die in Zukunft über diesen Thread stolpern würden.
JakeGould

4
Mir gefällt, wie die Industrie versucht, den Benutzer davon zu überzeugen, dass das Wegwerfen des Verschlüsselungsschlüssels == eine Zerstörung von Daten ist. In Wirklichkeit ist es ganz sicher nicht . Die Verschlüsselung spart nur Zeit, die der Gegner in die Wiederherstellung Ihrer Daten investieren muss. Wenn Sie 'Sicheres Löschen' möchten, müssen Sie die Daten tatsächlich überschreiben.
James

8
msgstr "Es gibt keinen wirklichen Vorteil, es zu deaktivieren". Ja, das ist richtig in der Frage. Wenn das Laufwerk den Schlüssel verliert oder durcheinander bringt ... im Grunde keine Chance auf Datenwiederherstellung ... es sei denn, der NSA arbeitet für Sie.
Fizz

10
@TechMedicNYC Wenn Sie wissen, wie Sie AES-256 in weniger als ein paar Milliarden Jahren brechen können, teilen Sie uns dies bitte mit.
Josef

33

Es ist ein wunderschöner, äußerst eleganter Hack, der verwendet wird, um den Verschleiß der Festplatte zu verringern. Verschlüsselung / Randomisierung von Daten auf MLC - Laufwerken verbessert auch die Zuverlässigkeit bei kleineren Prozessgrößen - siehe dieses Dokument und die beiden genannten Patente ( hier und hier , und verschlüsselte Daten sind im Wesentlichen zufällig (dank alex.forencich, der dies in den Kommentaren herausgearbeitet hat) a sense Die AES-Verschlüsselung funktioniert genauso wie die LSFR, mit der Daten auf einer unverschlüsselten SSD zufällig verteilt werden, nur schneller, besser und einfacher.

Diese Laufwerksklasse ist als selbstverschlüsselnde Laufwerke bekannt , und einige moderne SSDs sind so aufgebaut. Grundsätzlich ist die Verschlüsselung relativ „ billig “ und ermöglicht das Speichern von verschlüsselten Daten auf einer SSD (einige Laufwerke tun dies ohne Verschlüsselung, um die Zuverlässigkeit zu verbessern ). Wenn Sie es formatieren müssen? Machen Sie einfach die Daten unzugänglich, bis der Speicherplatz benötigt wird, indem Sie den Schlüssel verwerfen. Dies geschieht auf Firmware-Ebene und wird im laufenden Betrieb entschlüsselt. Dies spart auch Verschleiß, da die Daten dabei verteilt werden.

Sofern Sie im BIOS kein Festplatten-Sicherheitskennwort oder eine andere unterstützte Sicherheits- / Verschlüsselungsoption festgelegt haben, verhindert dies, dass jemand Ihre NAND-Chips entlötet und an anderer Stelle liest oder einen neuen Controller einbaut und Ihre Daten herausholt. Siehe diesen AnandTech-Test des Intel 320 . Wenn Ihr Laufwerk ausfällt und wenn es der Controller ist, würde genau das ein Wiederherstellungsdienst tun. Es ist wahrscheinlich unmöglich, die Verschlüsselungsschlüssel von ihrem Speicherort (Firmware?) Wiederherzustellen und sie zu übertragen, es sei denn, sie könnten sie irgendwie wiederherstellen.

Kurz gesagt, die Verschlüsselung verlängert die Lebensdauer Ihrer Festplatte und beschleunigt das Löschen von Dateien.


5
Welche Quelle stützt Ihrer Meinung nach die Behauptung, dass SSDs die Verschlüsselung implementieren, um Verschleiß auf der Festplatte zu sparen? Das scheint mir eine absurde Behauptung zu sein, da SSDs wissen, welcher Speicherplatz frei ist, sie ihn sowieso vorlöschen und sichere Löschvorgänge selten sind. Es gibt auch viele offensichtliche Gründe für die Unterstützung der Verschlüsselung in Firmware, die nichts mit Löschen zu tun haben.
David Schwartz

9
Es ist absolut verrückt elegant, weil Sie ein Gleichgewicht zwischen den Einsen und Nullen auf der Festplatte haben möchten, um sicherzustellen, dass es gleichmäßig abnutzt. Wenn Sie also eine gleichmäßige Verteilung der Bits wünschen, sind normale Daten extrem schlecht, verschlüsselte Daten jedoch hervorragend. Sie lassen also alles über AES laufen, um die 1s und 0s gleichmäßig verteilt zu halten. Eine elegante Lösung, die nebenbei auch den Vorteil hat, das Laufwerk durch Vergessen des Schlüssels sicher löschen zu können.
r_ahlskog

9
@r_ahlskog "Sie möchten ein Gleichgewicht zwischen den Einsen und Nullen auf der Festplatte haben, um sicherzustellen, dass sie gleichmäßig abgenutzt ist." Ähm, haben Sie eine Quelle für diese Behauptung?
David Schwartz

6
Die Bits in modernen Flash-Speichern sind so klein, dass ein Übersprechen zwischen ihnen besteht. Aus diesem Grund kann es zu mehr Bitfehlern kommen, wenn zu viele benachbarte Bits auf die gleiche Weise gesetzt werden, als wenn die Bits zufälliger wären. Aus diesem Grund werden "Scrambling" - oder "Whitening" -Techniken verwendet, um die Anzahl der Einsen und Nullen auszugleichen. Dies könnte mit einem einfachen Schieberegister mit linearer Rückkopplung geschehen. Oder es könnte mit einem Algorithmus wie AES geschehen, der die Bits effektiv verschlüsselt und gleichzeitig einige nette Sicherheits- und schnelle Vorteile für das sichere Löschen bietet.
alex.forencich

4
Hier ist eine bessere, die sich speziell auf die Verwendung von AES zum Verschlüsseln bezieht: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich 16.10.15

3

Aus Sicherheitsgründen! SSDs speichern die verschlüsselten Daten überall und auf verschiedenen Flash-Chips. Da Flash kaputt gehen kann, haben sie alle mehr Speicherplatz als angegeben und können verwendet werden.

Angenommen, Sie haben streng geheime Informationen unverschlüsselt auf Ihrer Festplatte. Sie entscheiden jetzt, dass das eine blöde Idee ist, und verschlüsseln das gesamte Laufwerk.

Sie können jedoch nicht das gesamte Laufwerk verschlüsseln. Die SSD zeigt nur 16 GB Speicherplatz an, während sie über 20 GB internen Speicher verfügt (in Wirklichkeit ist der zusätzliche Speicherplatz geringer). Sie verschlüsseln alle 16 GB, aber im Laufwerk befinden sich noch 4 GB, und Sie können nicht wissen, was dort gespeichert ist. Möglicherweise ist ein Flash-Chip sogar teilweise defekt und das Laufwerk wird ihn nie wieder berühren. Ein Datendieb könnte immer noch direkt Daten daraus lesen.

Ein weiterer Grund ist die schnelle Datenvernichtung. Wenn Sie eine 1-TB-SSD mit 400 MB / s löschen müssen, dauert dies 42 Minuten. Wenn Sie Ihre SSD in einem gestohlenen Laptop per Fernzugriff löschen möchten, erkennt der Dieb in diesem 42-Meter-Bereich, dass etwas nicht in Ordnung ist, und unterbricht die Stromversorgung. Aus dem gleichen Grund werden die meisten neueren Smartphones standardmäßig verschlüsselt, auch wenn Sie keine PIN benötigen.

Das Löschen einer verschlüsselten SSD / eines verschlüsselten Telefons erfolgt durch einfaches Löschen des 128-Bit- (oder 256-Bit-) Schlüssels. Danach sind alle Daten wertlos. Dies dauert weniger als eine Sekunde.


Ein vernünftiger, sicherer Löschvorgang beginnt damit, dass eine Art Flag gespeichert wird, das die Firmware erst dann löscht, wenn der Vorgang erfolgreich abgeschlossen wurde, und ein Zähler, der angibt, wie weit der Löschvorgang fortgeschritten ist. Wenn das Gerät eingeschaltet und dieses Flag gesetzt ist, setzen Sie das Löschen dort fort, wo es aufgehört hat. Ein schneller erster Schritt kann darin bestehen, die Flash-Block-Zuordnungstabelle einfach zu löschen, was dazu führt, dass Klartext verfügbar ist, aber nicht weiß, welche Teile zusammenpassen. Viele Diebe interessieren sich nur für das Geld, das sie mit der Hardware verdienen können, und haben wenig oder gar kein Interesse an den Daten.
ein Lebenslauf vom

@ MichaelKjörling das geht gar nicht. Wenn Sie wirklich an den Daten interessiert sind, können Sie einfach die Flagge löschen. Oder lesen Sie die Flash-Chips direkt, ohne den Controller zu verwenden.
Josef

Nur dass die meisten Diebe nicht an den Daten interessiert sind! Sie wollen die Hardware, die sie verkaufen können, um etwas Geld zu verdienen, und (es sei denn, Sie sind beispielsweise ein Journalist, der mit den Snowden-Dokumenten arbeitet) kümmern sich nicht darum, was auf dem Computer gespeichert ist. Das Löschen der Flash-Mapping-Tabelle geht ebenfalls recht schnell. Und bis wir über Gegner sprechen, die bereit sind, die Chips zu entlöten oder manuell neu zu programmieren, sind wir in erster Linie weit über jeden gewöhnlichen Dieb hinaus. Wenn Sie Daten haben, ist wertvoll genug , dass diese Zahlen in dem Bedrohungsmodell, Sie brauchen , um ein starkes Passwort zu verwenden.
ein

@ MichaelKjörling dann kannst du die daten auch einfach gar nicht löschen, wenn der dieb kein interesse hat.
Josef

"weil der Blitz kaputt gehen kann" ist eine nette Geschichte, aber nicht der Grund, nur einen Teil der Kapazität einer SSD preiszugeben. Der Hauptgrund ist die Leistung.
Hennes
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.