Pourquoi mon disque SSD chiffre-t-il en interne les données, même sans mot de passe?


49

Récemment, un disque SSD a échoué et je tente de récupérer des données. La société de récupération de données nous dit que c'est compliqué car le contrôleur de lecteur intégré utilise le cryptage. Je suppose que cela signifie que, lorsqu’il écrit des données sur les puces de mémoire, il les stocke dans un format chiffré sur les puces. Si cela est vrai, pourquoi feraient-ils cela?


4
Modifiez votre question pour ajouter des détails sur le système d’exploitation sur lequel le SSD était exécuté, ainsi que sur la marque / le modèle exact du SSD. À ma connaissance, à moins que le cryptage intégral du disque ne soit activé ou que le lecteur dispose d'un cryptage natif, cela ressemble à une ruse de la part de la société de récupération de données pour éviter leur incapacité à utiliser une «magie» qui les empêchait de récupérer des données. Les disques SSD doivent simplement stocker les données dans un format brut - comme tous les autres périphériques de stockage - et non dans un format crypté par défaut.
JakeGould

1
certains lecteurs externes ont un cryptage matériel par défaut, mais je ne sais pas si un lecteur interne crypte également les données
phuclv

8
@JakeGould De nombreux lecteurs modernes sont cryptés en interne. Il est contrariant de trouver des sources lorsque vous en avez réellement besoin, mais les contrôleurs de sandforce le font au moins.
Compagnon Geek

3
@JakeGould: De nombreux contrôleurs SSD récents, y compris tous les contrôleurs SandForce et Samsung récents, utilisent le cryptage permanent. Certains disques durs Seagate récents, y compris plusieurs modèles de bureau grand public, sont à chiffrement automatique (voir ici ; c’est ce qui active la fonction Instant Secure Erase ). La plupart des nouveaux disques durs externes WD sont à chiffrement automatique.
bwDraco

1
Les disques SSD chiffrent ou à tout le moins brouillent les données (citation nécessaire ici!) Pour des raisons de mise à niveau. Les disques durs n'ont pas besoin de chiffrer les données au niveau du microprogramme pour les mêmes raisons.
Compagnon Geek

Réponses:


52

Le cryptage permanent vous permet de sécuriser vos données en définissant un mot de passe sans avoir à effacer ou à chiffrer les données séparément. Cela permet également d’effacer rapidement et facilement l’ensemble du lecteur.

  • Pour ce faire, le SSD stocke la clé de cryptage en texte brut. Lorsque vous définissez un mot de passe de disque ATA (Samsung appelle cette sécurité de classe 0), le disque SSD l'utilise pour crypter la clé elle-même. Vous devez donc saisir le mot de passe pour déverrouiller le lecteur. Cela sécurise les données sur le lecteur sans avoir à effacer tout le contenu du lecteur ou à écraser toutes les données sur le lecteur avec une version chiffrée.

  • Le fait de chiffrer toutes les données sur le lecteur apporte également un autre avantage: la possibilité de les effacer efficacement instantanément. En modifiant ou en supprimant simplement la clé de cryptage, toutes les données du lecteur seront rendues illisibles, sans avoir à écraser le lecteur entier. Certains nouveaux disques durs Seagate ( y compris plusieurs nouveaux lecteurs grand public ) implémentent cette fonctionnalité sous le nom Instant Secure Erase . 1

  • Les moteurs de chiffrement de matériel moderne étant si rapides et efficaces, il n’est pas vraiment avantageux de le désactiver. En tant que tel, de nombreux SSD récents (et certains disques durs) ont un cryptage permanent. En fait, la plupart des disques durs externes WD les plus récents ont un cryptage matériel permanent .


1 En réponse à certains commentaires: Cela peut ne pas être entièrement sûr étant donné que les gouvernements pourront peut-être déchiffrer AES dans un proche avenir. Cependant, il est généralement suffisant pour la plupart des consommateurs et pour les entreprises qui tentent de réutiliser les anciens disques.


6
"Le SSD" fait référence au disque de l'OP. Ce n'est pas une affirmation que chaque SSD est auto-cryptable. Édité pour traiter la réclamation.
bwDraco

2
Je viens d' éditer pour clarifier cette revendication particulière . Rappelez-vous: ces questions et réponses s'adressent aux autres, ainsi qu'à l'affiche originale. Être aussi clair que possible sur le contexte aide tout le monde, y compris les utilisateurs qui tomberaient par la suite sur ce fil.
JakeGould

4
J'aime la façon dont l'industrie essaie de convaincre l'utilisateur que jeter la clé de chiffrement = = détruire les données. En réalité, ce n'est certainement pas le cas . Le chiffrement ne fait que gagner du temps à l'adversaire pour qu'il investisse dans la récupération de vos données. Si vous voulez «Effacement sécurisé», vous devez en réalité écraser les données.
James

8
"il n'y a aucun avantage réel à le désactiver". Oui, il y a juste dans la question. Si le lecteur perd ou gâche la clé ... en gros, 0 chance de récupération de données ... sauf si vous avez la NSA à votre service.
Fizz

10
@TechMedicNYC si vous connaissez un moyen de casser AES-256 en moins de dire, disons, les prochains milliards d'années, merci de le partager.
Josef

33

Il est une belle tout à fait élégante bidouille utilisé pour économiser sur l' usure sur le disque. Le brouillage / la randomisation des données sur les disques MLC améliore également la fiabilité des processus de taille inférieure - voir le présent document et ces deux brevets référencés ( ici et ici , les données chiffrées sont essentiellement aléatoires (grâce à alex.forencich qui les a creusées dans les commentaires). un sens Le cryptage AES fonctionne de la même manière que le LSFR utilisé pour randomiser les données sur un SSD non crypté, mais plus rapidement, mieux et plus simplement.

Cette classe de lecteurs est connue sous le nom de lecteurs à chiffrement automatique , et bon nombre de disques SSD modernes sont construits de la sorte. Essentiellement, le cryptage est relativement « bon marché » et vous permet de stocker des données cryptées sur un SSD (certains lecteurs le font sans cryptage pour améliorer leur fiabilité ). Si vous avez besoin de le formater? il suffit de rendre les données inaccessibles jusqu'à ce que l'espace soit nécessaire en supprimant la clé. Cela se fait au niveau du microprogramme et est déchiffré à la volée. Cela permet également de réduire l'usure car les données sont dispersées au cours du processus.

Sauf si vous définissez un mot de passe de sécurité du disque dur dans le bios, ou définissez un autre type d’option de sécurité / chiffrement prise en charge, tout ceci empêche quiconque de le désouder, c'est de dessouder vos puces NAND et de les lire ailleurs, ou d’installer un nouveau contrôleur et de faire sortir vos données - voir cette revue AnandTech de l' Intel 320 . Bien sûr, lorsque votre lecteur meurt, et si c'est le contrôleur, c'est exactement ce que ferait un service de récupération. À moins de pouvoir récupérer les clés de cryptage à partir de l'endroit où elles sont stockées (firmware?) Et de les transférer, il est probablement impossible.

En bref, le cryptage augmente la durée de vie de votre disque et le rend "plus rapide" lors de la suppression de fichiers.


5
Selon vous, quelle source soutient l'affirmation selon laquelle le cryptage des disques SSD a pour but de réduire l'usure du disque? Cela me semble une prétention absurde, puisque les disques SSD savent quel espace est libre, ils le pré-effacent de toute façon, et les effacements sécurisés sont rares. De plus, il existe de nombreuses raisons évidentes de prendre en charge le cryptage dans les microprogrammes, qui n'ont rien à voir avec l'effacement.
David Schwartz

9
Il est incroyablement élégant, parce que vous voulez avoir un équilibre entre les 1 et les 0 sur le disque pour vous assurer qu'il s'use uniformément. Vous voulez donc une distribution uniforme des bits, les données normales sont extrêmement pauvres mais les données cryptées sont excellentes. Ainsi, ils utilisent tout le système AES pour garder les 1 et les 0 uniformément répartis, solution élégante qui présente également l’avantage supplémentaire de pouvoir effacer le lecteur en oubliant la clé.
r_ahlskog

9
@r_ahlskog "vous voulez avoir un équilibre entre les 1 et les 0 sur le disque pour vous assurer qu'il porte bien" Umm, avez-vous une source pour cette affirmation?
David Schwartz

6
Les bits de la mémoire flash moderne sont si petits qu’il existe une diaphonie entre eux. De ce fait, si trop de bits adjacents sont définis de la même manière, cela peut entraîner plus d’erreurs sur les bits que si les bits étaient plus aléatoires. Pour cette raison, des techniques de «brouillage» ou de «blanchiment» sont utilisées pour équilibrer le nombre de 1 et de 0. Cela pourrait être fait avec un simple registre à décalage à rétroaction linéaire. Ou cela pourrait être fait avec un algorithme comme AES qui brouille efficacement les bits tout en offrant une sécurité intéressante et des avantages en termes d'effacement sécurisé et rapide.
alex.forencich

4
En voici un meilleur qui concerne spécifiquement l'utilisation d'AES pour le brouillage: jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich

3

Pour des raisons de sécurité! Les SSD stockent les données brouillées un peu partout et sur différentes puces flash. Parce que le flash peut se briser, ils ont tous plus d'espace de stockage que celui annoncé et utilisable.

Supposons maintenant que votre disque contient des informations top secrètes non chiffrées. Vous décidez maintenant que c'est une idée stupide et vous chiffrez le lecteur entier.

Mais vous ne pouvez pas chiffrer l'intégralité du lecteur. Le SSD ne vous montre que 16 Go d’espace, alors qu’il dispose de 20 Go en interne (en réalité, l’espace supplémentaire est inférieur). Vous cryptez la totalité des 16 Go, mais à l'intérieur du lecteur, il reste 4 Go et vous n'avez aucun moyen de savoir ce qui y est stocké. Peut-être qu'une puce flash est même partiellement défectueuse et que le lecteur ne la touchera plus jamais. Un voleur de données pourrait toujours lire directement des données à partir de cela.

Une autre raison est d'autoriser la destruction rapide des données. Si vous devez effacer un disque SSD de 1 To avec 400 Mo / s, cela prendra 42 minutes. Si vous souhaitez effacer votre disque SSD à distance dans un ordinateur portable volé, le voleur se rend compte que quelque chose ne va pas dans ce 42 mètres et coupe le courant. Pour la même raison, la plupart des smartphones plus récents sont cryptés par défaut, même si vous n'avez besoin d'aucun code PIN.

Effacer un SSD / téléphone crypté fonctionne en effaçant simplement la clé 128 bits (ou 256 bits). Après cela, toutes les données sont sans valeur. Cela prend moins d’une seconde.


Un processus d'effacement long sécurisé sécurisé commence par stocker une sorte d'indicateur, que le micrologiciel n'efface qu'une fois le processus terminé, et un compteur indiquant le degré d'avancement de l'effacement. Si le périphérique est mis sous tension et que cet indicateur est activé, reprenez la suppression là où il s'était arrêté. Une première étape rapide peut consister à effacer simplement la table de mappage des blocs Flash, ce qui permet de disposer d’un texte en clair, mais ne permet pas de savoir quelles parties s’emboîtent. Beaucoup de voleurs ne s'intéressent qu'à l'argent qu'ils peuvent obtenir du matériel et n'ont que peu, voire aucun intérêt pour les données.
un CVn

@ MichaelKjörling qui ne fonctionnera pas du tout. Si les données vous intéressent vraiment, vous pouvez simplement effacer le drapeau. Ou lisez directement les puces flash sans utiliser le contrôleur.
Josef

Sauf que la plupart des voleurs ne sont pas intéressés par les données! Ils veulent que le matériel qu’ils puissent vendre leur rapportent de l’argent et (à moins que vous ne travailliez comme journaliste travaillant avec les documents Snowden), ne vous souciez pas de ce qui est stocké sur votre ordinateur. L’effacement de la table de mappage flash est également assez rapide. Et au moment où nous parlons d’adversaires prêts à dessouder ou à reprogrammer manuellement les jetons, nous sommes bien au-delà de presque tous les voleurs ordinaires. Si vous disposez de données suffisamment précieuses pour qu'elles figurent dans votre modèle de menace, vous devez utiliser un mot de passe fort.
un CVn

@ MichaelKjörling dans ce cas, vous pouvez également ne pas effacer les données du tout, si le voleur n'est pas intéressé.
Josef

'parce que le flash peut casser' est une belle histoire, mais ce n'est pas la raison pour ne révéler qu'une partie de la capacité d'un disque SSD. La raison [principale] est la performance.
Hennes
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.