パスワードが設定されていなくても、SSDが内部的にデータを暗号化するのはなぜですか?


49

最近、SSDに障害が発生し、データの回復を試みています。データ復旧会社は、組み込みのドライブコントローラーが暗号化を使用しているため、複雑だと言っています。これは、メモリチップにデータを書き込むときに、チップ上に暗号化された形式で保存することを意味すると考えられます。これが本当なら、なぜ彼らはそれをするのでしょうか?


4
質問を編集して、このSSDが実行されていたOSの詳細とSSDの正確なメーカー/モデルを追加してください。私の知る限り、フルディスク暗号化が有効になっていないか、ドライブにネイティブ暗号化が設定されていない限り、データ復旧会社がデータを復旧できない「魔法」に能力をそらすための策略のように聞こえます。SSDは、他のすべてのストレージデバイスと同様に、デフォルトで暗号化された形式ではなく、生の形式でデータを保存する必要があります。
JakeGould

1
一部の外部ドライブにはデフォルトでハードウェア暗号化がありますが、内部ドライブもデータを暗号化するかどうか
わかり

8
@JakeGould 最新のドライブの多くは内部で暗号化されています。面倒なことに、ソースを実際に必要とするとき、ソースを見つけることは苦痛ですが、少なくとも、少なくともサンドフォースのコントローラーはこれを行います。
ジャーニーマンオタク

3
@JakeGould:最近のすべてのSandForceおよびSamsungコントローラーを含む多くの新しいSSDコントローラーは、常時オン暗号化を使用します。いくつかのコンシューマデスクトップモデルを含むいくつかの新しいSeagateハードドライブは、自己暗号化されています(ここを参照してください。これにより、インスタントセキュア消去機能が有効になります)。最も新しいWD外付けハードドライブは自己暗号化されています。
bwDraco

1
SSDは、ウェアレベリングの理由でデータを暗号化するか、少なくともスクランブルします(ここでは引用が必要です!)。同じ理由で、HDDはファームウェアレベルでデータを暗号化する必要はありません。
ジャーニーマンオタク

回答:


52

常時暗号化を使用すると、データを消去または個別に暗号化することなく、パスワードを設定してデータを保護できます。また、ドライブ全体をすばやく簡単に「消去」できます。

  • SSDは、暗号化キーをプレーンテキストで保存することでこれを行います。ATAディスクパスワードを設定すると(Samsungはこのクラス0セキュリティと呼びます)、SSDはそれを使用してキー自体を暗号化するため、ドライブのロックを解除するにはパスワードを入力する必要があります。これにより、ドライブの内容全体を消去したり、ドライブ上のすべてのデータを暗号化されたバージョンで上書きしたりすることなく、ドライブ上のデータが保護されます。

  • ドライブ上ですべてのデータを暗号化すると、別の特典もあります。それは、すぐにデータを効果的に消去する機能です。暗号化キーを変更または削除するだけで、ドライブ上のすべてのデータが読み取り不能になり、ドライブ全体を上書きする必要がなくなります。一部の新しいSeagateハードドライブ(いくつかの新しいコンシューマドライブを含む)は、この機能をInstant Secure Eraseとして実装しています。1

  • 最新のハードウェア暗号化エンジンは非常に高速で効率的であるため、それを無効にしても実際のパフォーマンス上の利点はありません。そのため、多くの新しいSSD(および一部のハードドライブ)は常時オンの暗号化を備えています。実際、最新のWD外付けハードドライブのほとんどは、常時オンのハードウェア暗号化を備えています。


1いくつかのコメントに対する回答:政府が近い将来にAESを解読できる可能性があることを考えると、これは完全に安全ではないかもしれません。ただし、ほとんどの消費者や、古いドライブを再利用しようとしている企業には一般に十分です。


6
「SSD」はOPのディスクを指します。これは、すべての SSDが自己暗号化されているという主張ではありません。クレームに対処するために編集されました。
bwDraco

2
私は、この特定の主張を明確にするために編集しました。要確認:これらの質問と回答は、元のポスターだけでなく、他のユーザー向けです。コンテキストについて可能な限り明確にすることは、将来このスレッドに出くわすユーザーを含むすべての人を助けます。
-JakeGould

4
私は、業界が暗号化キーを捨てることがデータの破壊であるとユーザーを説得しようとする方法が好きです。実際にはそうではありません。暗号化は、敵がデータの回復に投資しなければならない時間を費やすだけです。「完全消去」が必要な場合は、実際にデータを上書きする必要があります。
ジェームズ

8
「無効にすることには本当の利点はありません」。はい、質問の中にあります。ドライブがキーを紛失または台無しにした場合、基本的にデータ回復の可能性はゼロです... NSAが機能していない限り。
フィズ

10
@TechMedicNYCあなたが今後数十億年以内にAES-256を破る方法を知っているなら、共有してください。
ジョセフ

33

これは、ディスクの摩耗を軽減するために使用される美しくエレガントなハックです。MLCドライブ上のデータのスクランブル/ランダム化は、より小さいプロセスサイズでの信頼性も向上させます- この論文とこれら2つの参照特許を参照してください(ここここで、暗号化されたデータは基本的にランダムです(コメントで掘り下げてくれたalex.forencichに感謝します)。センスAES暗号化は、暗号化されていないssdでデータをランダム化するために使用されるLSFRと同じように機能し、より速く、より良く、より簡単になります。

このクラスのドライブは自己暗号化ドライブと呼ばれ、かなりの数の最新のSSDがこのように構築されています。基本的に、暗号化は比較的「安価」であり、SSDにスクランブルされたデータを保存できます(とにかく信頼性を向上させるために暗号化せずにこれを行うドライブもあります)。フォーマットする必要がある場合は?キーを破棄してスペースが必要になるまでデータにアクセスできないようにします。ファームウェアレベルで行われ、その場で復号化されます。これは、データがプロセス中に分散されるため、摩耗の節約にも役立ちます。

BIOSでHDDセキュリティパスワードを設定するか、サポートされている他の種類のセキュリティ/暗号化オプションを設定しない限り、これにより、誰かがNANDチップをはんだ付けして別の場所で読み取るか、新しいコントローラーを挿入してデータを取り出すことができなくなります- Intel 320のこのAnandTechレビューを参照してください。もちろん、あなたのドライブが死んだとき、そしてそれがコントローラーなら、それはまさに回復サービスがやってしまうことです。暗号化キーをその保存場所(ファームウェア?)から何らかの方法で回復し、転送できない限り、おそらく不可能です。

つまり、暗号化はディスクの寿命を延ばし、ファイルを削除する際の「高速化」を実現します。


5
SSDが暗号化を実装する理由は、ディスクの摩耗を抑えるためであるという主張を裏付けていると思いますか?SSDは空き容量を知っているので、とにかくそれを事前消去し、安全な消去はまれなので、それは私にとって不合理な主張のようです。また、消去とは無関係のファームウェアで暗号化をサポートする多くの明白な理由があります。
デビッドシュワルツ

9
ディスクの1と0のバランスを取り、ディスクが均等に装着されるようにするため、非常にエレガントです。したがって、ビットの均等な分散が必要です。通常のデータは非常に苦手ですが、暗号化されたデータは非常に優れています。そのため、AESを使用してすべてを実行し、1と0を均等に分散した状態に保ちます。また、キーを忘れてドライブを安全に消去できるという利点もあります。
r_ahlskog

9
@r_ahlskog「ディスク上の1と0のバランスを取り、ディスクが均等に装着されるようにします」うーん、この主張のソースはありますか?
デビッドシュワルツ

6
最新のフラッシュメモリのビットは非常に小さいため、それらの間にクロストークがあります。このため、同じ方法で隣接するビットが多すぎると、ビットがよりランダムである場合よりも多くのビットエラーが発生する可能性があります。このため、「スクランブル」または「ホワイトニング」技術を使用して、1と0の数のバランスを取ります。これは、単純な線形フィードバックシフトレジスタを使用して実行できます。または、AESのようなアルゴリズムを使用してビットを効果的にスクランブルすると同時に、優れたセキュリティと高速で安全な消去の利点も提供できます。
alex.forencich

4
以下は、スクランブルにAESを使用することに特に関連するより良いものです。jstage.jst.go.jp
article

3

セキュリティ上の理由から!SSDは、スクランブルされたデータを、さまざまなフラッシュチップに保存します。フラッシュは破損する可能性があるため、それらはすべて、宣伝され使用できるよりも多くのストレージスペースを持っています。

ここで、ディスク上に暗号化されていない極秘情報があると仮定します。これは馬鹿げたアイデアだと判断し、ドライブ全体を暗号化します。

ただし、ドライブ全体を暗号化することはできません。SSDには16GBのスペースが表示されますが、20GBの内部スペースがあります(実際には、追加のスペースは少なくなります)。16GBをすべて暗号化しますが、ドライブ内にはまだ4GBがあり、そこに何が保存されているかを知る方法がありません。1つのフラッシュチップに部分的に欠陥がある場合でも、ドライブが再びそれに触れることはありません。データ泥棒は、そこからデータを直接読み取ることができます。

もう1つの理由は、高速データ破壊を許可することです。400MB / sの1TB SSDを消去する必要がある場合、42分かかります。盗まれたラップトップでSSDをリモートワイプしたい場合、この42分で泥棒は何かがおかしいことに気づき、電源を切ります。同じ理由で、ピンが不要な場合でも、ほとんどの新しいスマートフォンはデフォルトで暗号化されています。

暗号化されたSSD /電話を消去するには、128ビット(または256ビット)キーを消去するだけです。その後、すべてのデータは価値がなくなります。これには1秒もかかりません。


賢明な長期セキュア消去プロセスは、何らかのフラグを保存することで開始します。フラグは、プロセスが正常に実行されるとファームウェアがクリアされ、消去がどの程度進行したかを示すカウンターのみをクリアします。デバイスの電源が入っていてこのフラグが設定されている場合は、中断したところから消去を再開します。簡単な最初のステップは、フラッシュブロックマッピングテーブルを単純に消去することです。これにより、プレーンテキストが使用可能になりますが、どの部分が適合するかを知る方法はありません。多くの泥棒は、ハードウェアから得られるお金にのみ関心があり、データにはほとんど関心がありません。
CVn

@MichaelKjörlingはまったく機能しません。データに本当に興味がある場合は、フラグを消去するだけで済みます。または、コントローラーを使用せずにフラッシュチップを直接読み取ります。
ジョセフ

ほとんどの泥棒はデータに興味がないことを除いて!彼らはお金を稼ぐために販売できるハードウェアを望んでおり、(あなたがスノーデンのドキュメントを扱うジャーナリストでない限り)、コンピューターに保存されているものを気にしません。フラッシュマッピングテーブルの消去も非常に高速です。そして、私たちはDESOLDERまたは手動でチップを再プログラムして喜んでいる敵の話をしている時間によって、私たちは、ある方法最初の場所のほぼすべての一般的な泥棒を超えました。脅威モデルに当てはまるほど価値のあるデータがある場合は、強力なパスワードを使用する必要があります。
CVn

その場合、@MichaelKjörlingは、泥棒が興味を持っていない場合、データをまったく消去しないこともできます。
ジョセフ

「フラッシュが壊れる可能性があるため」というのは良い話ですが、SSDの容量の一部だけを明らかにする理由ではありません。[主な]理由はパフォーマンスです。
ヘネス
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.