Tyl*_*den 48 encryption ssd hard-drive data-recovery
最近我的 SSD 出现故障,正在尝试进行数据恢复。数据恢复公司告诉我们,这很复杂,因为内置驱动器控制器使用了加密。我认为这意味着当它向内存芯片写入数据时,它以加密格式将数据存储在芯片上。如果这是真的,他们到底为什么要这样做?
bwD*_*aco 52
SSD 通过以明文形式存储加密密钥来实现这一点。当您设置 ATA 磁盘密码(三星称之为 0 级安全性)时,SSD 使用它来加密密钥本身,因此您需要输入密码来解锁驱动器。这可以保护驱动器上的数据,而无需擦除驱动器的全部内容或使用加密版本覆盖驱动器上的所有数据。
在驱动器上加密所有数据还带来了另一个好处:能够立即有效地擦除它。只需更改或删除加密密钥,驱动器上的所有数据都将无法读取,而无需覆盖整个驱动器。一些较新的 Seagate 硬盘驱动器(包括一些较新的消费类驱动器)将此功能实现为Instant Secure Erase。1
由于现代硬件加密引擎如此快速和高效,禁用它并没有真正的性能优势。因此,许多较新的 SSD(和一些硬盘驱动器)具有始终开启的加密功能。事实上,大多数较新的 WD 外置硬盘都有始终开启的硬件加密。
1回应一些评论:考虑到政府可能在不久的将来解密 AES,这可能并不完全安全。但是,对于大多数消费者和试图重复使用旧驱动器的企业来说,这通常就足够了。
Jou*_*eek 34
这是一个美丽的完全优雅的黑客,用于减少磁盘磨损。MLC 驱动器上的加扰/随机数据还提高了较小进程大小的可靠性 - 请参阅本文和这两个参考专利(此处和此处,加密数据本质上是随机的(感谢 alex.forencich 在评论中对此进行了挖掘)。从某种意义上说,AES 加密的工作方式与用于在非加密 ssd 上随机化数据的 LSFR 相同,只是更快、更好、更简单。
这类驱动器被称为自加密驱动器,很多现代 SSD 都是这样构建的。本质上,加密相对“便宜”,并且允许您在 SSD 上存储加扰的数据(某些驱动器在没有加密的情况下这样做以提高可靠性)。如果需要格式化?只需通过丢弃密钥使数据无法访问,直到需要空间为止。它是在固件级别完成的,并在运行中解密。这也有助于减少磨损,因为数据在此过程中是分散的。
除非您在 bios 中设置 HDD 安全密码,或设置其他类型的受支持的安全/加密选项,否则所有这些都会阻止某人拆焊您的 NAND 芯片并在其他地方读取它们,或者放入一个新控制器并获取您的数据 -请参阅此 AnandTech 对英特尔 320 的评论。当然,当您的驱动器死机时,如果它是控制器,那正是恢复服务最终会做的事情。除非他们能够以某种方式从其存储位置(固件?)恢复加密密钥并传输它,否则这可能是不可能的。
简而言之,加密可延长磁盘的使用寿命,并使其在删除文件时“更快”。