पासवर्ड सेट किए बिना भी मेरा SSD आंतरिक रूप से डेटा को एन्क्रिप्ट क्यों करता है?


49

हाल ही में मैं SSD में विफल रहा था और डेटा रिकवरी करने का प्रयास कर रहा हूं। डेटा रिकवरी कंपनी हमें बताती है कि यह जटिल है क्योंकि अंतर्निहित ड्राइव नियंत्रक एन्क्रिप्शन का उपयोग करता है। मैं इसका मतलब यह मानता हूं कि जब यह मेमोरी चिप्स पर डेटा लिखता है तो इसे चिप्स पर एन्क्रिप्टेड प्रारूप में संग्रहीत करता है। अगर यह सच है, तो पृथ्वी पर वे ऐसा क्यों करेंगे?


4
ओएस पर कुछ विवरण जोड़ने के लिए कृपया अपने प्रश्न को संपादित करें यह एसएसडी एसएसडी के सटीक मेक / मॉडल के साथ-साथ चल रहा था। मेरे ज्ञान में, जब तक कि आपके पास पूर्ण डिस्क एन्क्रिप्शन सक्षम या ड्राइव में देशी एन्क्रिप्शन नहीं है, यह सभी डेटा रिकवरी कंपनी द्वारा कुछ "जादू" के लिए उनकी अक्षमता को रोकने के लिए एक फ्यूज की तरह लगता है जो उन्हें डेटा को पुनर्प्राप्त करने से रोकता है। SSDs को केवल कच्चे प्रारूप में डेटा संग्रहीत किया जाना चाहिए - अन्य सभी भंडारण उपकरणों की तरह- और डिफ़ॉल्ट रूप से कोई भी एन्क्रिप्टेड प्रारूप नहीं।
जेकगोल्ड

1
कुछ बाहरी ड्राइव में डिफ़ॉल्ट रूप से हार्डवेयर एन्क्रिप्शन होता है, लेकिन मुझे यकीन नहीं है कि अगर कोई आंतरिक डेटा को भी एनक्रिप्ट करता है
phuclv

8
@JakeGould कई आधुनिक ड्राइव आंतरिक रूप से एन्क्रिप्ट किए गए हैं। वास्तव में, स्रोतों को ढूंढना एक दर्द है जब आपको वास्तव में उनकी आवश्यकता होती है, लेकिन कम से कम सैंडफोर्स के नियंत्रकों में यह निश्चित रूप से होता है।
जर्नीमैन गीक

3
@ जेकेगॉल्ड: सभी हाल ही में एन्क्रिप्शन पर, सभी हाल ही में सैंडफोर्स और सैमसंग नियंत्रकों सहित कई नए एसएसडी नियंत्रक। कई उपभोक्ता डेस्कटॉप मॉडल सहित कुछ नए सीगेट हार्ड ड्राइव, स्व-एन्क्रिप्टिंग हैं ( यहां देखें , यह वही है जो इंस्टेंट सिक्योर एरिएंट सुविधा को सक्षम करता है )। अधिकांश नए WD बाहरी हार्ड ड्राइव स्व-एन्क्रिप्टिंग हैं।
bwDraco

1
SSDs एन्क्रिप्ट करते हैं या बहुत कम से कम डेटा को घसीटते हैं (उद्धरण की आवश्यकता यहां!) पहनने के कारणों के लिए। HDD को समान कारणों से फर्मवेयर स्तर पर डेटा एन्क्रिप्ट करने की कोई आवश्यकता नहीं है।
जर्नीमैन गीक

जवाबों:


52

हमेशा ऑन-एन्क्रिप्शन एन्क्रिप्शन आपको डेटा मिटाए बिना या अलग से पासवर्ड एन्क्रिप्ट किए बिना अपना डेटा सुरक्षित करने की अनुमति देता है। यह पूरी ड्राइव को "मिटाना" तेज और आसान भी बनाता है।

  • SSD यह प्लेनटेक्स्ट में एन्क्रिप्शन कुंजी को स्टोर करके करता है। जब आप एक एटीए डिस्क पासवर्ड सेट करते हैं (सैमसंग इस कक्षा 0 सुरक्षा को कॉल करता है), एसएसडी इसे कुंजी को एन्क्रिप्ट करने के लिए उपयोग करता है, इसलिए आपको ड्राइव को अनलॉक करने के लिए पासवर्ड दर्ज करना होगा। यह ड्राइव की डेटा को सुरक्षित करता है बिना ड्राइव की संपूर्ण सामग्री को मिटाए या एन्क्रिप्ट किए गए संस्करण के साथ ड्राइव के सभी डेटा को अधिलेखित कर देता है।

  • ड्राइव पर एन्क्रिप्ट किए गए सभी डेटा होने से एक और पर्क भी आता है: इसे तुरंत प्रभावी रूप से मिटाने की क्षमता। एन्क्रिप्शन कुंजी को केवल बदलने या हटाने से, संपूर्ण ड्राइव को अधिलेखित किए बिना, ड्राइव पर मौजूद सभी डेटा को अपठनीय बना दिया जाएगा। कुछ नए सीगेट हार्ड ड्राइव ( कई नए उपभोक्ता ड्राइव सहित ) इस सुविधा को तत्काल सुरक्षित मिटा के रूप में लागू करते हैं । 1

  • क्योंकि आधुनिक हार्डवेयर एन्क्रिप्शन इंजन बहुत तेज़ और कुशल हैं, इसलिए इसे अक्षम करने का कोई वास्तविक प्रदर्शन लाभ नहीं है। जैसे, कई नए SSD (और कुछ हार्ड ड्राइव) में हमेशा एन्क्रिप्शन होता है। वास्तव में, अधिकांश नए WD बाहरी हार्ड ड्राइव में हमेशा हार्डवेयर एन्क्रिप्शन होता है


1 कुछ टिप्पणियों के जवाब में: यह पूरी तरह से सुरक्षित नहीं है कि सरकारें निकट भविष्य में एईएस को डिक्रिप्ट करने में सक्षम हो सकती हैं। हालांकि, यह आमतौर पर ज्यादातर उपभोक्ताओं के लिए और उन व्यवसायों के लिए पर्याप्त है जो पुरानी ड्राइव का पुन: उपयोग करने की कोशिश कर रहे हैं।


6
"SSD" ओपी की डिस्क को संदर्भित करता है। यह दावा नहीं है कि प्रत्येक SSD स्वयं-एन्क्रिप्टिंग है। दावे को संबोधित करने के लिए संपादित किया गया।
bwDraco

2
मैंने अभी इस विशिष्ट दावे को स्पष्ट करने के लिए संपादन किया है । याद रखें: ये सवाल और जवाब दूसरों के साथ-साथ मूल पोस्टर के लिए भी हैं। संदर्भ के बारे में जितना संभव हो सके स्पष्ट होने से उन सभी उपयोगकर्ताओं को मदद मिलती है, जो भविष्य में इस थ्रेड पर ठोकर खाएंगे।
जेकगॉल्ड

4
मुझे पसंद है कि कैसे उद्योग उस उपयोगकर्ता को समझाने की कोशिश करता है जो एन्क्रिप्शन कुंजी को फेंक रहा है == डेटा का विनाश। वास्तव में यह सबसे निश्चित रूप से नहीं है । एन्क्रिप्शन केवल उस समय को खरीदता है जो विरोधी को आपके डेटा को पुनर्प्राप्त करने में निवेश करना है। यदि आप 'सिक्योर एरेज़' चाहते हैं, तो आपको वास्तव में डेटा को अधिलेखित करने की आवश्यकता है।
जेम्स

8
"इसे अक्षम करने का कोई वास्तविक लाभ नहीं है"। हां, सवाल में सही है। अगर ड्राइव कुंजी खो देता है या गड़बड़ कर देता है ... मूल रूप से डेटा पुनर्प्राप्ति का 0 मौका ... जब तक कि आपको एनएसए आपके लिए काम नहीं मिला।
फिज़ा

10
@TechMedicNYC अगर आपको अगले कुछ बिलियन वर्षों की तुलना में AES-256 को तोड़ने का तरीका पता है, तो कृपया शेयर करें।
जोसेफ

33

यह एक है सुंदर पूरी तरह से सुरुचिपूर्ण के लिए इस्तेमाल किया हैक पहनने को बचाने डिस्क पर। MLC ड्राइव पर डेटा को रैंडम / रैंडमाइज़ करने से छोटे प्रोसेस साइज़ पर भी रिब्लिबिलिटी में सुधार होता है - इस पेपर को देखें और ये दो संदर्भित पेटेंट ( यहाँ और यहाँ , और एन्क्रिप्टेड डेटा अनिवार्य रूप से रैंडम हैं । टिप्पणियों में इसे खोदने के लिए alex.forencich का धन्यवाद)। एक अर्थ एईएस एन्क्रिप्शन उसी तरह से काम करता है जैसे कि एलएसएफआर एक गैर एन्क्रिप्टेड एसएसडी पर डेटा को रैंडमाइज करने के लिए उपयोग किया जाता है, केवल तेज, बेहतर और सरल।

ड्राइव के इस वर्ग को सेल्फ एनक्रिप्टिंग ड्राइव के रूप में जाना जाता है , और इस तरह से कुछ आधुनिक SSD बनाए जाते हैं। अनिवार्य रूप से, एन्क्रिप्शन अपेक्षाकृत ' सस्ता ' है, और आपको एसएसडी पर स्क्रैम्बल किए गए डेटा को स्टोर करने की अनुमति देता है (कुछ ड्राइव विश्वसनीयता को बेहतर बनाने के लिए एन्क्रिप्शन के बिना ऐसा करते हैं )। यदि आपको इसे प्रारूपित करने की आवश्यकता है? जब तक कुंजी को त्यागकर स्थान की आवश्यकता न हो, तब तक डेटा को दुर्गम बनाएं। यह फर्मवेयर स्तर पर किया जाता है, और मक्खी पर डिक्रिप्ट किया जाता है। यह पहनने से बचाने में मदद करता है क्योंकि डेटा प्रक्रिया में फैल गया है।

जब तक आप बायोस में एक HDD सुरक्षा पासवर्ड सेट नहीं करते हैं, या कुछ अन्य प्रकार की समर्थित सुरक्षा / एन्क्रिप्शन विकल्प सेट करते हैं, यह सब किसी को आपके NAND चिप्स को रिकॉर्ड करने और उन्हें अन्यत्र पढ़ने या नए नियंत्रक में डालने और आपके डेटा को बाहर निकालने से रोकता है - इंटेल 320 की इस आनंदटेक समीक्षा को देखें । बेशक, जब आपकी ड्राइव मर जाती है, और यदि यह नियंत्रक है, तो ठीक यही एक पुनर्प्राप्ति सेवा कर रही है। जब तक वे किसी तरह एन्क्रिप्शन कुंजी को पुनर्प्राप्त नहीं कर सकते जहां से इसे संग्रहीत किया जाता है, (फर्मवेयर?) और इसे स्थानांतरित करना, यह संभवतः असंभव है।

संक्षेप में, एन्क्रिप्शन आपकी डिस्क की उम्र बढ़ाता है, और फ़ाइलों को हटाते समय इसे 'तेज' बनाता है।


5
आपको क्या लगता है कि SSDs को लागू करने का कारण डिस्क पर पहनने को बचाने का दावा करने वाला दावा क्या है? ऐसा लगता है कि मेरे लिए एक बेतुका दावा है, क्योंकि SSDs को पता है कि कौन सी जगह खाली है, वे इसे वैसे भी पूर्व-मिटा देते हैं, और सुरक्षित मिटा देना दुर्लभ है। इसके अलावा, फर्मवेयर में एन्क्रिप्शन का समर्थन करने के कई स्पष्ट कारण हैं जिनका मिटने से कोई लेना-देना नहीं है।
डेविड श्वार्ट्ज

9
यह पूरी तरह से बहुत ही सुरुचिपूर्ण है, क्योंकि आप डिस्क पर 1s और 0s के बीच संतुलन रखना चाहते हैं ताकि यह सुनिश्चित हो सके कि यह समान रूप से पहनता है। तो आप बिट्स का समान वितरण चाहते हैं, कुछ सामान्य डेटा बेहद खराब है लेकिन एन्क्रिप्टेड डेटा उत्कृष्ट है। इसलिए वे 1s और 0s को समान रूप से वितरित करने के लिए एईएस के माध्यम से सब कुछ चलाते हैं, सुरुचिपूर्ण समाधान जो कि कुंजी को भूलकर ड्राइव को सुरक्षित रूप से मिटाने में सक्षम होने का साइड इफेक्ट है।
r_ahlskog

9
@r_ahlskog "आप डिस्क पर 1s और 0s के बीच संतुलन रखना चाहते हैं ताकि यह सुनिश्चित हो सके कि यह समान रूप से पहनता है" उम्म, क्या आपके पास इस दावे के लिए कोई स्रोत है?
डेविड श्वार्ट्ज

6
आधुनिक फ्लैश मेमोरी में बिट्स इतने छोटे हैं कि उनके बीच क्रॉसस्टॉक है। इस वजह से, अगर बहुत से आसन्न बिट्स को एक ही तरह से सेट किया जाता है, तो बिट्स अधिक यादृच्छिक होने की तुलना में यह अधिक बिट त्रुटियों का कारण बन सकता है। इस वजह से, 1s और 0s की संख्या को संतुलित करने के लिए 'स्क्रैचिंग' या 'व्हाइटनिंग' तकनीकों का उपयोग किया जाता है। यह एक सरल रैखिक प्रतिक्रिया पारी रजिस्टर के साथ किया जा सकता है। या यह एईएस जैसे एल्गोरिथ्म के साथ किया जा सकता है जो कुछ अच्छी सुरक्षा और तेजी से सुरक्षित मिटा लाभ प्रदान करते हुए प्रभावी ढंग से बिट्स को स्क्रैम्बल करता है।
अलेक्स.फोन्निच

4
यहाँ एक बेहतर एक है जो विशेष रूप से एईएस का उपयोग करने के लिए संबंधित है: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich

3

सुरक्षा कारणो से! SSDs सभी जगह और अलग-अलग फ्लैश चिप्स पर स्क्रैम्ड किए गए डेटा को स्टोर करते हैं। क्योंकि फ्लैश टूट सकता है, उन सभी के पास विज्ञापित और उपयोग करने योग्य से अधिक भंडारण स्थान है।

अब मान लें कि आपके पास अपनी गुप्त गुप्त जानकारी शीर्ष पर है। अब आप तय करते हैं कि यह एक बेवकूफी भरा विचार है और पूरे अभियान को एन्क्रिप्ट करता है।

लेकिन आप पूरी ड्राइव को एन्क्रिप्ट नहीं कर सकते । SSD आपको केवल 16GB स्थान दिखाता है, जबकि इसमें 20GB आंतरिक (वास्तव में, अतिरिक्त स्थान कम है) है। आप सभी 16GB को एन्क्रिप्ट करते हैं, लेकिन ड्राइव के अंदर अभी भी 4GB हैं और आपके पास यह जानने का कोई तरीका नहीं है कि वहां क्या संग्रहीत है। शायद एक फ्लैश चिप भी आंशिक रूप से दोषपूर्ण है और ड्राइव इसे फिर से कभी नहीं छूएगा। एक डेटा चोर अभी भी उस से सीधे डेटा पढ़ सकता है।

एक अन्य कारण तेजी से डेटा विनाश की अनुमति है। अगर आपको 1TB SSD को 400MB / s से मिटाना है, तो 42 मिनट लगेंगे। यदि आप अपने SSD को चोरी किए गए लैपटॉप में रिमोट-वाइप करना चाहते हैं, तो इस 42 मी में चोर देखेंगे कि कुछ गड़बड़ है और बिजली काट दी। इसी कारण से, अधिकांश नए स्मार्टफ़ोन डिफ़ॉल्ट रूप से एन्क्रिप्ट किए जाते हैं, भले ही आपको किसी पिन की आवश्यकता न हो।

एन्क्रिप्टेड SSD / फोन को पोंछने से बस 128bit (या 256bit) कुंजी को पोंछकर काम करता है। उसके बाद, सभी डेटा बेकार है .. यह एक सेकंड से भी कम समय लेता है।


एक समझदार लंबी-सुरक्षित-मिटा प्रक्रिया कुछ प्रकार के ध्वज को संग्रहीत करने से शुरू होती है, जो फ़र्मवेयर केवल तभी साफ़ करता है जब प्रक्रिया सफलतापूर्वक पूरी हो गई हो, और एक काउंटर इंगित करता है कि अब तक कितनी प्रगति हुई है। यदि डिवाइस को संचालित किया जाता है और यह ध्वज सेट किया जाता है, तो इसे फिर से शुरू करना जहां इसे छोड़ दिया गया था। एक त्वरित पहला कदम केवल फ्लैश ब्लॉक मैपिंग टेबल को मिटाने के लिए हो सकता है, जिसके परिणामस्वरूप सांद्रता उपलब्ध है लेकिन यह जानने का कोई तरीका नहीं है कि कौन से हिस्से एक साथ फिट होते हैं। बहुत सारे चोर केवल पैसे में रुचि रखते हैं जो वे हार्डवेयर से प्राप्त कर सकते हैं, और डेटा में कोई दिलचस्पी नहीं है।
बजे एक CVn

@ माइकलकॉर्लिंग जो बिल्कुल काम नहीं करेगा। यदि आप वास्तव में डेटा में रुचि रखते हैं तो आप ध्वज को मिटा सकते हैं। या नियंत्रक का उपयोग किए बिना फ्लैश चिप्स को सीधे पढ़ें।
जोसेफ

सिवाय इसके कि ज्यादातर चोर डेटा में दिलचस्पी नहीं रखते हैं ! वे हार्डवेयर चाहते हैं कि वे कुछ पैसे प्राप्त करने के लिए बेच सकें, और (जब तक आप कहते हैं, स्नोडेन दस्तावेजों के साथ काम करने वाला पत्रकार) कंप्यूटर पर क्या संग्रहीत है, इसकी परवाह नहीं करते हैं। फ्लैश मैपिंग टेबल को मिटाना भी काफी तेज है। और जब तक हम विरोधी जो desolder या मैन्युअल रूप से चिप्स रिप्रोग्राम करने को तैयार हैं के बारे में बात कर रहे हैं, हम कर रहे हैं जिस तरह से परे लगभग पहली जगह में किसी भी साधारण चोर। यदि आपके पास ऐसा डेटा है जो पर्याप्त रूप से मूल्यवान है जो आपके खतरे के मॉडल में मौजूद है, तो आपको एक मजबूत पासवर्ड का उपयोग करने की आवश्यकता है।
बजे एक CVn

@ माइकलकॉर्जलिंग उस मामले में आप केवल डेटा को बिल्कुल भी नहीं मिटा सकते हैं, अगर चोर को दिलचस्पी नहीं है।
जोसेफ

'क्योंकि फ्लैश टूट सकता है' एक अच्छी कहानी है, लेकिन एसएसडी की क्षमता का केवल खुलासा करने का कारण नहीं है। [मुख्य] ​​कारण प्रदर्शन है।
हेन्नेस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.