Enquanto muitas pessoas optam ativamente por criptografar seus dados, outros podem se surpreender ao descobrir que sua unidade atual está fazendo isso automaticamente, sem entrada deles. Por que é que? A postagem de hoje com perguntas e respostas do superusuário tem as respostas para a pergunta de um leitor curioso.
A sessão de perguntas e respostas de hoje chega até nós como cortesia do SuperUser - uma subdivisão do Stack Exchange, um grupo de sites de perguntas e respostas voltado para a comunidade
Foto cortesia de Roo Reynolds (Flickr) .
A questão
O leitor de SuperUser Tyler Durden quer saber por que seus dados SSD criptografados internamente sem uma senha:
Recentemente, tive uma falha de SSD e estou tentando recuperar os dados. A empresa de recuperação de dados me disse que é complicado porque o controlador de unidade embutido usa criptografia. Presumo que isso signifique que, quando ele grava dados nos chips de memória, ele os armazena em um formato criptografado nos chips. Se isso for verdade, por que um SSD faria isso?
Por que um SSD criptografaria internamente os dados sem uma senha?
A resposta
O contribuidor SuperUser DragonLord tem a resposta para nós:
A criptografia sempre ativa permite que você proteja seus dados definindo uma senha sem ter que limpar ou criptografar os dados separadamente. Também torna mais rápido e fácil “apagar” a unidade inteira.
- O SSD faz isso armazenando a chave de criptografia em texto simples. Quando você define uma senha de disco ATA (a Samsung chama isso Segurança classe 0 ), o SSD o usa para criptografar a própria chave, portanto, você precisará inserir a senha para desbloquear a unidade. Isso protege os dados da unidade sem ter que apagar todo o conteúdo da unidade ou sobrescrever todos os dados da unidade com uma versão criptografada.
- Ter todos os dados criptografados na unidade também traz outra vantagem: a capacidade de apagá-los instantaneamente de forma eficaz. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados da unidade se tornarão ilegíveis sem a necessidade de sobrescrever a unidade inteira. Alguns discos rígidos Seagate mais recentes ( incluindo várias unidades de consumo mais recentes ) implementar este recurso como Apagamento seguro instantâneo (1) .
- Como os mecanismos de criptografia de hardware modernos são tão rápidos e eficientes, não há nenhuma vantagem real de desempenho em desativá-los. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) têm criptografia sempre ativa. De fato, a maioria dos discos rígidos externos WD mais recentes têm criptografia de hardware sempre ativa .
(1) Em resposta a alguns dos outros comentários: Isso pode não ser totalmente seguro, considerando que os governos podem descriptografar o AES em um futuro próximo. No entanto, geralmente é suficiente para a maioria dos consumidores e para empresas que estão tentando reutilizar unidades antigas.
Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui .