/ / Por que um SSD criptografaria dados internamente sem uma senha?

Por que um SSD criptografaria dados internamente sem uma senha?

por que-um-ssd-criptografar-internamente-dados-sem-senha-00

Enquanto muitas pessoas optam ativamente por criptografarseus dados, outros podem se surpreender ao descobrir que sua unidade atual está fazendo isso automaticamente sem a entrada deles. Por que é que? A postagem de perguntas e respostas do superusuário de hoje tem respostas para a pergunta de um curioso leitor.

A sessão de perguntas e respostas de hoje é uma cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento da comunidade de sites de perguntas e respostas.

Foto cedida por Roo Reynolds (Flickr).

A questão

O leitor de superusuário Tyler Durden quer saber por que seu SSD criptografou internamente os dados sem uma senha:

Recentemente, tive uma falha no SSD e estou tentandorecuperar os dados. A empresa de recuperação de dados me disse que é complicado porque o controlador de unidade interno usa criptografia. Suponho que isso significa que, quando grava dados nos chips de memória, os armazena em um formato criptografado nos chips. Se isso for verdade, por que um SSD faria isso?

Por que um SSD criptografaria dados internamente sem uma senha?

A resposta

O colaborador do SuperUser DragonLord tem a resposta para nós:

A criptografia sempre ativada permite proteger seus dados definindo uma senha sem precisar limpar ou criptografar os dados separadamente. Também facilita e apaga rapidamente a unidade inteira.

  • O SSD faz isso armazenando a chave de criptografia em texto sem formatação. Quando você define uma senha de disco ATA (a Samsung chama isso de Segurança Classe 0), o SSD o usa para criptografar a própria chave,você precisará digitar a senha para desbloquear a unidade. Isso protege os dados na unidade sem precisar apagar todo o conteúdo da unidade ou substituir todos os dados na unidade com uma versão criptografada.
  • Ter todos os dados criptografados na unidade tambémtraz outra vantagem: a capacidade de efetivamente apagá-lo instantaneamente. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados na unidade ficarão ilegíveis sem a necessidade de substituir a unidade inteira. Alguns discos rígidos da Seagate mais recentes (incluindo várias unidades de consumo mais recentes) implementam esse recurso como Apagamento seguro instantâneo(1).
  • Como os modernos mecanismos de criptografia de hardware são tãorápido e eficiente, não há nenhuma vantagem real de desempenho para desativá-lo. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) têm criptografia sempre ativa. De fato, a maioria dos discos rígidos externos WD mais recentes possui criptografia de hardware sempre ativa.

(1) Em resposta a alguns dos outros comentários: Isso pode não ser totalmente seguro, considerando que os governos poderão descriptografar a AES em um futuro próximo. No entanto, geralmente é suficiente para a maioria dos consumidores e empresas que estão tentando reutilizar unidades antigas.


Tem algo a acrescentar à explicação? Som desligado nos comentários. Deseja ler mais respostas de outros usuários do Stack Exchange com conhecimento técnico? Confira o tópico de discussão completo aqui.