암호를 설정하지 않아도 SSD가 내부적으로 데이터를 암호화하는 이유는 무엇입니까?


49

최근에 SSD에 장애가 발생하여 데이터 복구를 시도하고 있습니다. 데이터 복구 회사는 내장 드라이브 컨트롤러가 암호화를 사용하기 때문에 복잡하다고 말합니다. 나는 이것이 메모리 칩에 데이터를 쓸 때 데이터를 칩에 암호화 된 형식으로 저장한다는 것을 의미한다고 가정한다. 이것이 사실이라면 왜 지구상에서 그렇게 할 것입니까?


4
이 SSD가 실행 된 OS 및 SSD의 정확한 제조업체 / 모델에 대한 세부 정보를 추가하려면 질문을 편집하십시오. 내가 알기로는 전체 디스크 암호화를 사용하거나 드라이브에 기본 암호화가 없으면 데이터 복구 회사가 데이터를 복구하지 못하게하는 "마법"으로 자신의 능력을 빗나가는 것이 끔찍한 것처럼 들립니다. SSD는 기본적으로 암호화 된 형식이 아닌 다른 모든 저장 장치와 마찬가지로 원시 형식으로 데이터를 저장해야합니다.
JakeGould

1
일부 외부 드라이브에는 기본적으로 하드웨어 암호화가 있지만 내부 드라이브가 데이터를 암호화하는지 확실하지 않습니다
phuclv

8
@JakeGould 많은 최신 드라이브가 내부적으로 암호화되어 있습니다. 실제로 소스를 찾는 것은 실제로 필요할 때 고통 스럽지만 최소한 샌드 포스 컨트롤러는 확실히 그렇게합니다.
Journeyman Geek

3
@JakeGould : 모든 최신 SandForce 및 Samsung 컨트롤러를 포함한 많은 최신 SSD 컨트롤러는 상시 암호화를 사용합니다. 여러 소비자 데스크탑 모델을 포함하여 일부 최신 씨게이트 하드 드라이브는 자체 암호화이다 (참조 여기에 ,이는 수 무엇 인스턴트 보안 삭제의 기능). 대부분의 최신 WD 외장 하드 드라이브는 자체 암호화입니다.
bwDraco

1
SSD는 마모 레벨링 이유로 데이터를 암호화하거나 최소한 스크램블합니다 (여기에서 인용해야합니다!). HDD는 동일한 이유로 펌웨어 수준에서 데이터를 암호화 할 필요가 없습니다.
Journeyman Geek

답변:


52

Always-on 암호화를 사용하면 데이터를 지우거나 별도로 암호화하지 않고도 암호를 설정하여 데이터를 보호 할 수 있습니다. 또한 전체 드라이브를 빠르고 쉽게 "삭제"할 수 있습니다.

  • SSD는 암호화 키를 일반 텍스트로 저장하여이를 수행합니다. ATA 디스크 암호를 설정하면 (Samsung에서이 클래스 0 보안이라고 함) SSD는이 암호를 사용하여 키 자체를 암호화하므로 드라이브를 잠금 해제하려면 암호를 입력해야합니다. 이렇게하면 드라이브의 전체 내용을 지우거나 드라이브의 모든 데이터를 암호화 된 버전으로 덮어 쓰지 않고도 드라이브의 데이터를 보호 할 수 있습니다.

  • 드라이브에 모든 데이터를 암호화하면 즉시 효과적으로 지울 수있는 또 다른 이점이 있습니다. 암호화 키를 변경하거나 삭제하면 드라이브 전체를 덮어 쓰지 않고도 드라이브의 모든 데이터를 읽을 수 없게됩니다. 일부 최신 Seagate 하드 드라이브 ( 여러 최신 소비자 드라이브 포함 )는이 기능을 Instant Secure Erase 로 구현합니다 . 1

  • 최신 하드웨어 암호화 엔진은 매우 빠르고 효율적이기 때문에이를 비활성화 할 경우 실제 성능 이점이 없습니다. 따라서 많은 최신 SSD (및 일부 하드 드라이브)에는 항상 암호화 기능이 있습니다. 실제로 대부분의 최신 WD 외장 하드 드라이브에는 항상 하드웨어 암호화 기능이 있습니다.


1 일부 의견에 대한 답변 : 정부가 가까운 시일 내에 AES를 해독 할 수 있다는 점을 고려하면 이는 완전히 안전하지 않을 수 있습니다. 그러나 일반적으로 대부분의 소비자와 오래된 드라이브를 재사용하려는 비즈니스에 충분합니다.


6
"SSD"는 OP 디스크를 나타냅니다. 모든 SSD가 자체 암호화되어 있다는 주장은 아닙니다 . 소유권 주장을 해결하기 위해 수정되었습니다.
bwDraco

2
이 특정 주장을 명확히하기 위해 방금 편집했습니다 . 기억하십시오 :이 질문과 답변은 원래 포스터뿐만 아니라 다른 사람들을위한 것입니다. 컨텍스트에 대해 가능한 한 명확하게하면 앞으로이 스레드를 우연히 발견 할 사용자를 포함한 모든 사람에게 도움이됩니다.
JakeGould

4
나는 업계가 사용자에게 암호화 키를 버리는 것이 == 데이터 파괴라고 확신시키는 방법을 좋아합니다. 실제로 는 그렇지 않습니다 . 암호화는 상대방이 데이터 복구에 투자해야하는 시간 만 구매합니다. '보안 지우기'를 원하면 실제로 데이터를 덮어 써야합니다.
James

8
"해제 할 때 실질적인 이점은 없습니다". 예, 문제가 있습니다. 드라이브가 키를 잃거나 엉망으로 만드는 경우 ... 기본적으로 데이터 복구 가능성은 0입니다.
Fizz

10
@TechMedicNYC 향후 수십억 년 동안 AES-256을 깰 방법을 알고 있다면 공유하십시오.
Josef

33

그것은이다 아름다운 완전히 우아한 하는 데 사용되는 해킹 마모에 저장 디스크에. MLC 드라이브의 스크램블링 / 랜덤 화 데이터는 더 작은 프로세스 크기에 대한 신뢰도를 향상시킵니다. 이 백서와이 두 가지 참조 된 특허를 참조 하십시오 ( 여기여기 에서 암호화 된 데이터는 본질적으로 임의적입니다 (주석에있는 내용을 파는 것에 대해서는 alex.forencich 덕분에). 센스 AES 암호화는 암호화되지 않은 ssd에서 데이터를 무작위 화하는 데 사용되는 LSFR과 동일한 방식으로 작동합니다.

이 클래스의 드라이브를 자체 암호화 드라이브 라고하며 , 이와 같이 최신 SSD가 상당히 구축되어 있습니다. 기본적으로 암호화는 상대적으로 저렴 하며 SSD에 스크램블 된 데이터를 저장할 수 있습니다 (일부 드라이브는 암호화 없이이를 수행 하여 안정성을 향상시킵니다 ). 포맷해야한다면? 키를 삭제하여 공간이 필요할 때까지 데이터에 액세스 할 수 없도록하십시오. 펌웨어 수준에서 수행되며 즉시 해독됩니다. 또한 프로세스 중에 데이터가 분산되므로 마모를 줄일 수 있습니다.

BIOS에서 HDD 보안 암호를 설정하거나 다른 유형의 지원되는 보안 / 암호화 옵션을 설정하지 않는 한, 이로 인해 누군가 NAND 칩의 납땜을 풀고 다른 곳에서 읽거나 새 컨트롤러에 넣고 데이터를 가져 오는 것을 방지 할 수 있습니다. 인텔 320에 대한이 AnandTech 검토를 참조하십시오 . 물론, 드라이브가 죽고 컨트롤러 인 경우 복구 서비스가 바로 그런 것입니다. 암호화 키가 저장된 위치 (펌웨어?)에서 암호화 키를 복구하여 전송할 수 없다면 불가능할 것입니다.

즉, 암호화는 디스크 수명을 늘리고 파일을 삭제할 때 '빠르게'만듭니다.


5
SSD가 암호화를 구현하는 이유는 디스크의 마모를 줄이려는 주장을 뒷받침하는 소스는 무엇입니까? SSD는 사용 가능한 공간이 무엇인지 알고 있기 때문에 어쨌든 사전 삭제하며 안전한 지우기는 거의 없습니다. 또한 지우기와 관련이없는 펌웨어의 암호화를 지원해야하는 많은 이유가 있습니다.
David Schwartz

9
디스크의 1과 0 사이의 균형을 유지하여 균일하게 착용하기를 원하기 때문에 완전히 미친 듯 우아합니다. 따라서 비트의 균일 한 분배를 원할 수 있습니다. 정상적인 데이터는 매우 열악하지만 암호화 된 데이터는 우수합니다. 따라서 AES를 통해 모든 것을 실행하여 1과 0을 고르게 분산시키고 우아한 솔루션으로 키를 잊어 버려 드라이브를 안전하게 지울 수 있다는 측면 이점이 있습니다.
r_ahlskog

9
@r_ahlskog "디스크에 1과 0의 균형을 유지하여 균일하게 착용하고 싶습니다"음,이 주장의 출처가 있습니까?
David Schwartz

6
최신 플래시 메모리의 비트는 너무 작아서 크로스 토크가 있습니다. 이로 인해 너무 많은 인접 비트가 동일한 방식으로 설정되면 비트가 더 임의적 인 경우보다 더 많은 비트 오류가 발생할 수 있습니다. 이 때문에 '스크램블링'또는 '미백'기술은 1과 0의 수의 균형을 맞추는 데 사용됩니다. 이것은 간단한 선형 피드백 시프트 레지스터로 수행 할 수 있습니다. 또는 비트를 효과적으로 스크램블하는 동시에 AES와 같은 알고리즘을 사용하여 멋진 보안과 빠른 보안 지우기 이점을 제공 할 수 있습니다.
alex.forencich

4
여기서 스크램블링 AES를 사용에 관한 더 구체적 일이다 : jstage.jst.go.jp/article/elex/11/13/11_11.20140535/_article
alex.forencich

3

보안상의 이유로! SSD는 스크램블 된 데이터를 모든 장소와 다른 플래시 칩에 저장합니다. 플래시는 고장날 수 있으므로 광고 및 사용 가능한 것보다 많은 저장 공간이 있습니다.

이제 디스크에 암호화되지 않은 일급 비밀 정보가 있다고 가정하십시오. 이제는 이것이 멍청한 아이디어라고 판단하고 전체 드라이브를 암호화합니다.

그러나 전체 드라이브를 암호화 할 수는 없습니다 . SSD는 16GB의 공간을 표시하지만 내부에는 20GB의 공간이 있습니다 (실제로 추가 공간은 적습니다). 16GB를 모두 암호화하지만 드라이브 내부에는 여전히 4GB가 있으며 거기에 저장된 내용을 알 방법이 없습니다. 플래시 칩 하나에 결함이 있거나 드라이브가 다시는 건드리지 않을 수도 있습니다. 데이터 도둑은 여전히 ​​그 데이터를 직접 읽을 수 있습니다.

또 다른 이유는 빠른 데이터 삭제를 허용하는 것입니다. 400MB / s의 1TB SSD를 삭제해야하는 경우 42 분이 걸립니다. 도난당한 랩톱에서 SSD를 원격으로 지우려면이 42m에서 도둑이 무언가 잘못되었음을 알고 전원을 차단합니다. 같은 이유로, 핀이 필요없는 경우에도 대부분의 최신 스마트 폰은 기본적으로 암호화됩니다.

암호화 된 SSD / 전화 삭제는 128 비트 (또는 256 비트) 키만 삭제하면됩니다. 그 후 모든 데이터는 가치가 없습니다. 1 초도 걸리지 않습니다.


합리적인 장기 보안 지우기 프로세스는 일종의 플래그를 저장하여 시작합니다.이 플래그는 프로세스가 성공적으로 완료된 후에 만 ​​펌웨어가 지우고 지우기가 얼마나 진행되었는지를 나타내는 카운터입니다. 장치의 전원이 켜져 있고이 플래그가 설정되어 있으면 장치가 꺼진 위치에서 지우기를 다시 시작하십시오. 빠른 첫 번째 단계는 플래시 블록 매핑 테이블을 간단히 지우는 것이므로 일반 텍스트를 사용할 수 있지만 어떤 부품이 함께 적합한 지 알 수는 없습니다. 많은 도둑들은 하드웨어에서 얻을 수있는 돈에만 관심이 있으며 데이터에 거의 관심이 없습니다.
CVn

@ MichaelKjörling 전혀 작동하지 않습니다. 데이터에 정말로 관심이 있다면 깃발을 지울 수 있습니다. 또는 컨트롤러를 사용하지 않고 플래시 칩을 직접 읽으십시오.
Josef

대부분의 도둑이 데이터에 관심 이 없다는 것을 제외하고 ! 그들은 돈을 벌기 위해 팔 수있는 하드웨어를 원하고, (Snowden 문서를 다루는 기자가 아닌 한) 컴퓨터에 저장된 내용에 신경 쓰지 않습니다. 플래시 매핑 테이블을 지우는 것도 매우 빠릅니다. 그리고 우리가 DESOLDER 또는 수동으로 칩을 다시 프로그래밍하고자하는 적들에 대해 이야기하는 시간으로, 우리는 방법은 처음에 넘어 거의 모든 일반 도둑. 당신이 당신의 위협 모델에 수치 충분히 가치있는 데이터가있는 경우, 당신은 필요 강력한 암호를 사용하십시오.
CVn

이 경우에는 @ MichaelKjörling 도둑이 관심이 없다면 데이터를 전혀 지울 수 없습니다.
Josef

'플래시가 깨질 수 있기 때문에'은 좋은 이야기이지만 SSD 용량의 일부만 드러내는 이유는 아닙니다. 주된 이유는 성능입니다.
Hennes
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.