Pourquoi un SSD crypterait-il en interne des données sans mot de passe?

Table des matières:

Pourquoi un SSD crypterait-il en interne des données sans mot de passe?
Pourquoi un SSD crypterait-il en interne des données sans mot de passe?

Vidéo: Pourquoi un SSD crypterait-il en interne des données sans mot de passe?

Vidéo: Pourquoi un SSD crypterait-il en interne des données sans mot de passe?
Vidéo: Comment télécharger des applications sur des vieux appareils (versions non compatible) - YouTube 2024, Avril
Anonim
Alors que de nombreuses personnes choisissent activement de chiffrer leurs données, d’autres peuvent être surprises de découvrir que leur lecteur actuel le fait automatiquement, sans aucune intervention de leur part. Pourquoi donc? L’article d’aujourd’hui sur le SuperUser Q & R répond aux questions d’un lecteur curieux.
Alors que de nombreuses personnes choisissent activement de chiffrer leurs données, d’autres peuvent être surprises de découvrir que leur lecteur actuel le fait automatiquement, sans aucune intervention de leur part. Pourquoi donc? L’article d’aujourd’hui sur le SuperUser Q & R répond aux questions d’un lecteur curieux.

La séance de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une sous-division de Stack Exchange, un groupe de sites Web de questions-réponses dirigé par la communauté.

Photo fournie par Roo Reynolds (Flickr).

La question

Le lecteur de SuperUser, Tyler Durden, veut savoir pourquoi ses données SSD cryptées en interne sans mot de passe:

I recently had an SSD fail and I am attempting to recover the data. The data recovery company has told me that it is complicated because the built-in drive controller uses encryption. I assume this means that when it writes data to the memory chips, it stores it in an encrypted format on the chips. If this is true, why would an SSD do that?

Pourquoi un SSD crypterait-il en interne des données sans mot de passe?

La réponse

Le contributeur de SuperUser, DragonLord, a la solution pour nous:

Always-on encryption allows you to secure your data by setting a password without having to wipe or separately encrypt the data. It also makes it fast and easy to “erase” the entire drive.

  • The SSD does this by storing the encryption key in plain text. When you set an ATA disk password (Samsung calls this Class 0 security), the SSD uses it to encrypt the key itself, so you will need to enter the password to unlock the drive. This secures the data on the drive without having to erase the entire contents of the drive or overwrite all data on the drive with an encrypted version.
  • Having all the data encrypted on the drive also brings another perk: the ability to effectively erase it instantly. By simply changing or deleting the encryption key, all data on the drive will be rendered unreadable without having to overwrite the entire drive. Some newer Seagate hard-drives (including several newer consumer drives) implement this feature as Instant Secure Erase (1).
  • Because modern hardware encryption engines are so fast and efficient, there is no real performance advantage to disabling it. As such, many newer SSDs (and some hard-drives) have always-on encryption. In fact, most newer WD external hard-drives have always-on hardware encryption.

(1) In response to some of the other comments: This may not be entirely secure considering that governments may be able to decrypt AES within the near future. It is, however, generally sufficient for most consumers and for businesses who are trying to reuse old drives.

Avez-vous quelque chose à ajouter à l'explication? Sound off dans les commentaires. Voulez-vous lire plus de réponses d'autres utilisateurs de Stack Exchange doués en technologie? Découvrez le fil de discussion complet ici.

Conseillé: