Perché un SSD potrebbe crittografare internamente i dati senza password?
Mentre molte persone scelgono attivamente di crittografare i propri dati, altri potrebbero essere sorpresi di scoprire che il loro disco corrente lo sta facendo automaticamente senza il loro input. Perché? Il post di Q & A di SuperUser di oggi ha le risposte alla domanda di un lettore curioso.
La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte basato sulla comunità.
Foto per gentile concessione di Roo Reynolds (Flickr).
La domanda
Il lettore SuperUser Tyler Durden vuole sapere perché i suoi dati SSD crittografati internamente senza password:
Di recente ho avuto un errore SSD e sto tentando di recuperare i dati. La società di recupero dati mi ha detto che è complicato perché il controller di unità integrato utilizza la crittografia. Presumo questo significa che quando scrive i dati sui chip di memoria, li memorizza in un formato crittografato sui chip. Se questo è vero, perché dovrebbe farlo un SSD?
Perché un SSD dovrebbe crittografare internamente i dati senza password?
La risposta
Il collaboratore di SuperUser DragonLord ha la risposta per noi:
La crittografia sempre attiva consente di proteggere i dati impostando una password senza dover cancellare o crittografare separatamente i dati. Rende anche facile e veloce "cancellare" l'intera unità.
- L'SSD esegue questa operazione memorizzando la chiave di crittografia in testo normale. Quando si imposta una password del disco ATA (Samsung chiama questo Sicurezza di classe 0), l'SSD lo usa per crittografare la chiave stessa, quindi sarà necessario inserire la password per sbloccare l'unità. Questo protegge i dati sull'unità senza dover cancellare l'intero contenuto dell'unità o sovrascrivere tutti i dati sull'unità con una versione crittografata.
- Avere tutti i dati crittografati sul disco porta anche un altro vantaggio: la capacità di cancellarlo in modo efficace all'istante. Semplicemente cambiando o eliminando la chiave di crittografia, tutti i dati sul disco saranno resi illeggibili senza dover sovrascrivere l'intera unità. Alcuni nuovi dischi rigidi di Seagate (incluse diverse unità consumer più recenti) implementano questa funzione come Instant Secure Erase(1).
- Poiché i moderni motori di crittografia hardware sono così veloci ed efficienti, non c'è un reale vantaggio in termini di prestazioni a disabilitarlo. Di conseguenza, molti SSD più recenti (e alcuni dischi rigidi) hanno una crittografia sempre attiva. Infatti, i dischi rigidi esterni WD più recenti dispongono sempre della crittografia hardware.
(1) In risposta ad alcuni altri commenti: questo potrebbe non essere del tutto sicuro considerando che i governi potrebbero essere in grado di decodificare AES nel prossimo futuro. Tuttavia, è generalmente sufficiente per la maggior parte dei consumatori e per le aziende che cercano di riutilizzare le vecchie unità.
Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla la discussione completa qui.