11Aug

Perché un SSD potrebbe crittografare internamente i dati senza password?

click fraud protection

Mentre molte persone scelgono attivamente di crittografare i propri dati, altri potrebbero essere sorpresi di scoprire che il loro disco corrente lo sta facendo automaticamente senza l'input da parte loro. Perché?Il post di Q & A di SuperUser di oggi ha le risposte alla domanda di un lettore curioso.

Today's Question &La sessione di risposta ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di Q & A basato su community.

Foto per gentile concessione di Roo Reynolds( Flickr).

The Question

SuperUser reader Tyler Durden vuole sapere perché il suo SSD ha crittografato internamente i dati senza password:

Recentemente ho avuto un errore SSD e sto tentando di recuperare i dati. La società di recupero dati mi ha detto che è complicato perché il controller di unità integrato utilizza la crittografia. Presumo questo significa che quando scrive i dati sui chip di memoria, li memorizza in un formato crittografato sui chip. Se questo è vero, perché farebbe un SSD?

instagram viewer

Perché un SSD crittografa internamente i dati senza password?

The Answer

Collaboratore SuperUser DragonLord ha la risposta per noi:

La crittografia always-on ti consente di proteggere i tuoi dati impostando una password senza dover cancellare o crittografare separatamente i dati. Rende anche facile e veloce "cancellare" l'intera unità.

  • L'SSD esegue questa operazione memorizzando la chiave di crittografia in testo normale. Quando si imposta una password del disco ATA( Samsung chiama questo di sicurezza 0), l'SSD lo utilizza per crittografare la chiave stessa, quindi sarà necessario inserire la password per sbloccare l'unità.Ciò protegge i dati sull'unità senza dover cancellare l'intero contenuto dell'unità o sovrascrivere tutti i dati sull'unità con una versione crittografata.
  • Avere tutti i dati crittografati sul disco porta anche un altro vantaggio: la capacità di cancellarlo in modo efficace all'istante. Semplicemente cambiando o eliminando la chiave di crittografia, tutti i dati sul disco saranno resi illeggibili senza dover sovrascrivere l'intera unità.Alcuni dischi fissi Seagate più recenti( tra cui diverse unità consumer più recenti) implementano questa funzione come Instant Secure Erase ( 1) .
  • Poiché i moderni motori di crittografia hardware sono così veloci ed efficienti, non c'è un reale vantaggio in termini di prestazioni a disabilitarlo. Di conseguenza, molti SSD più recenti( e alcuni dischi rigidi) hanno una crittografia sempre attiva. Infatti, i dischi rigidi esterni WD più recenti dispongono sempre della crittografia hardware.

( 1) In risposta ad alcuni degli altri commenti: Questo potrebbe non essere del tutto sicuro considerando che i governi potrebbero essere in grado di decodificare AES nel prossimo futuro. Tuttavia, è generalmente sufficiente per la maggior parte dei consumatori e per le aziende che stanno cercando di riutilizzare le vecchie unità.

Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla la discussione completa qui.