J'ai récemment eu une panne de SSD et j'essaie de récupérer mes données. L'entreprise chargée de la récupération des données nous dit que c'est compliqué parce que le contrôleur de disque intégré utilise le cryptage. Je suppose que cela signifie que lorsqu'il écrit des données sur les puces de mémoire, il les stocke dans un format crypté sur les puces. Si c'est vrai, pourquoi diable faire cela ?
Réponses
Trop de publicités?Le cryptage permanent vous permet de sécuriser vos données en définissant un mot de passe sans avoir à les effacer ou à les crypter séparément. Il permet également d'effacer rapidement et facilement l'ensemble du disque.
-
Pour ce faire, le SSD stocke la clé de chiffrement en clair. Lorsque vous définissez un mot de passe pour le disque ATA (Samsung appelle cela la sécurité de classe 0), le disque SSD l'utilise pour crypter la clé elle-même, de sorte que vous devez saisir le mot de passe pour déverrouiller le disque. Les données du disque sont ainsi sécurisées sans qu'il soit nécessaire d'effacer tout le contenu du disque ou d'écraser toutes les données du disque avec une version cryptée.
-
Le fait que toutes les données soient cryptées sur le disque présente également un autre avantage : la possibilité de les effacer instantanément. Il suffit de modifier ou de supprimer la clé de cryptage pour rendre illisibles toutes les données du disque, sans avoir à écraser l'ensemble du disque. Certains disques durs Seagate récents ( y compris plusieurs lecteurs grand public plus récents ) mettent en œuvre cette fonctionnalité en tant que Effacement sécurisé instantané . 1
-
Les moteurs de chiffrement matériel modernes étant tellement rapides et efficaces, il n'y a pas d'avantage réel en termes de performances à le désactiver. C'est pourquoi de nombreux disques SSD récents (et certains disques durs) sont dotés d'un système de chiffrement permanent. En fait, la plupart des disques durs externes WD récents disposent d'un cryptage matériel permanent .
1 En réponse à certains commentaires : Ce n'est peut-être pas tout à fait sûr si l'on considère que les gouvernements pourraient être en mesure de décrypter l'AES dans un avenir proche. Toutefois, elle est généralement suffisante pour la plupart des consommateurs et pour les entreprises qui tentent de réutiliser d'anciens disques durs.
Il s'agit d'un belle totalement élégant hack utilisé pour économiser sur l'usure sur le disque. L'embrouillage/la randomisation des données sur les disques MLC améliore également la fiabilité des processus de plus petite taille - voir ce document et ces deux brevets référencés ( aquí y aquí et les données cryptées sont essentiellement aléatoire (merci à alex.forencich pour avoir trouvé cette information dans les commentaires). Dans un sens, le cryptage AES fonctionne de la même manière que le LSFR utilisé pour randomiser les données sur un disque dur non crypté, mais de manière plus rapide, plus efficace et plus simple.
Cette catégorie de lecteur est connue sous le nom de lecteurs auto-cryptés et un grand nombre de disques SSD modernes sont construits de cette manière. Pour l'essentiel, le cryptage est relativement ' bon marché et vous permet de stocker des données brouillées sur un disque dur SSD (certains disques font cela sans le cryptage pour améliorer la fiabilité de toute façon ). Si vous devez le formater ? il suffit de rendre les données inaccessibles jusqu'à ce que l'espace soit nécessaire en supprimant la clé. Cela se fait au niveau du micrologiciel et est décrypté à la volée. Cela permet également d'économiser de l'espace puisque les données sont réparties au cours du processus.
À moins que vous ne définissiez un mot de passe de sécurité pour le disque dur dans le bios, ou que vous ne définissiez un autre type d'option de sécurité/cryptage prise en charge, tout ce qui empêche quelqu'un de dessouder vos puces NAND et de les lire ailleurs, ou de mettre en place un nouveau contrôleur et de récupérer vos données - voir cet article d'AnandTech sur le Intel 320 . Bien entendu, lorsque votre disque meurt, et s'il s'agit du contrôleur, c'est exactement ce qu'un service de récupération finira par faire. À moins de pouvoir récupérer les clés de cryptage de l'endroit où elles sont stockées (firmware ?) et de les transférer, c'est probablement impossible.
En résumé, le cryptage augmente la durée de vie de votre disque et le rend plus "rapide" lors de la suppression de fichiers.
Pour des raisons de sécurité ! Les disques SSD stockent les données brouillées un peu partout et sur différentes puces flash. Comme la mémoire flash peut se briser, ils disposent tous d'un espace de stockage plus important que celui annoncé et utilisable.
Supposons maintenant que vous ayez sur votre disque des informations top secrètes non cryptées. Vous décidez alors que c'est une idée stupide et vous cryptez l'ensemble du disque.
Mais vous ne peut crypter l'ensemble du disque. Le disque SSD n'affiche que 16 Go d'espace, alors qu'il dispose de 20 Go d'espace interne (en réalité, l'espace supplémentaire est moindre). Vous chiffrez la totalité des 16 Go, mais il reste 4 Go à l'intérieur du disque et vous n'avez aucun moyen de savoir ce qui y est stocké. Il se peut même qu'une puce flash soit partiellement défectueuse et que le lecteur ne la touche plus jamais. Un voleur de données pourrait toujours lire directement les données qui s'y trouvent.
Une autre raison est de permettre une destruction rapide des données. Si vous devez effacer un disque SSD de 1 To à 400 Mo/s, cela prendra 42 minutes. Si vous voulez effacer à distance votre SSD dans un ordinateur portable volé, dans ces 42 minutes, le voleur verra que quelque chose ne va pas et coupera l'alimentation. Pour la même raison, la plupart des nouveaux smartphones sont cryptés par défaut, même si vous n'avez pas besoin d'un code PIN.
Pour effacer un SSD/téléphone crypté, il suffit d'effacer la clé de 128 bits (ou 256 bits). Après cela, toutes les données ne valent plus rien. Cela prend moins d'une seconde.