三星 NVME 总是使用加密密钥来扰乱数据?

三星 NVME 总是使用加密密钥来扰乱数据?

我对正文和标题做了重大修改,以澄清问题和情况。如有造成混淆,敬请谅解。

我最近购买了三星 990 Pro NVME。它支持加密,但三星支持人员表示,需要使用 BIOS Class 0、TCG Opal 或 BitLocker(使用内置加密引擎的硬件加密)明确启用它。

现在,这是合乎逻辑的,因为加密的定义是扰乱数据并使未经授权的用户无法读取。默认情况下,任何有物理访问权限的人都可以读取驱动器的内容,因为不需要密钥或密码。

就我的情况而言,我不需要在我仍在使用驱动器时阻止未经授权访问其内容。但我确实需要保护措施,以确保在 RMA(如果不允许销毁驱动器)或出售驱动器时,数据无法读取。

最终的问题是,数据是否使用加密引擎使用数据加密密钥(DEK)进行加扰,而无需通过设置密码或在 Samsung Magician 中启用加密来明确启用加密?

我知道制造商的实施可能存在缺陷,但这不是我想要谈论的话题。

答案1

问题是,三星支持表示他们的驱动器支持加密,但需要明确启用。

据我所知,“启用”加密并没有真正启用它,因为它确实始终处于打开状态,并且所有数据都已加密,而是擦除加密密钥的“清晰”副本,这样驱动器就不再能够自动解锁,而是需要提供密码(通过 OPAL 或通过 ATA 安全扩展)。

这种方法的优点是“启用”加密不需要加密和重写所有扇区(这需要很长时间,导致闪存磨损,并且可能最终留下未加密数据的旧副本);需要重写的只是保存明确加密密钥的几个扇区。

(它类似于您有时在全新 Windows 安装中看到的 BitLocker“挂起”模式 - 整个磁盘都已加密,但 BitLocker 标头(通常保存卷主密钥的密码加密(或 TPM 保护)副本)保存的是明文副本。在此模式下,“启用”bitLocker 将简单地擦除明文保护器(在操作系统的最佳能力范围内)并将其替换为密码加密的保护器。

答案2

你问:

由于加密本质上是一个黑匣子,我该如何验证它呢?

您需要对固件进行逆向工程,但即使您成功了,您也无法对硬件进行逆向工程。

不要依赖黑匣子。如果可用,请使用替代方案 - 有一些替代方案。

将磁盘出售给随机人员与将磁盘放入 RMA 盒子中退回是不同的。随机人员不知道固件的内容及其功能。但是,您的磁盘制造商已经编写了固件。

询问波音或空客是否可以远程控制他们的飞机或询问存储制造商有关 ATA 安全的实施情况都不会为您提供有用的信息。

您的数据安全不应取决于支持人员的声明。即使他们没有故意做错任何事,他们说的话也可能是错的。

答案3

我只需要在必须出售或退货该驱动器时采取足够的保护措施(除非他们允许我销毁它)。在这种情况下,我是否能从数据扰乱中获益,而无需启用加密

SED 问题真的重要吗?

我们不用问该驱动器是否是所谓的 SED,如果安全擦除是主要考虑因素,那么适用于三星驱动器的 NVMe 规范提供了几种安全擦除方法:

“安全擦除有两种类型。用户数据擦除会擦除 NVM 子系统中存在的所有用户内容。加密擦除会通过删除先前加密用户数据的加密密钥来擦除 NVM 子系统中存在的所有用户内容。” -来源

换句话说,你提出关于是否始终启用加密的问题,以及 OP 的大部分内容都与此有关,成为了转移注意力的话题。

无论如何回到 SED

话虽如此,但即使可以以某种方式禁用此选项,驱动器也不可能不加密。原因在于,正如@NikitaKipriyanov 在评论中提到的那样,由于 NAND 的性质,现代 NAND 需要某种“加扰”或“白化”技术。

如果没有它,就会遭受比特错误增加的困扰。扰码被“发明”来计数器比特错误历史上,人们使用诸如反转(已过时)和异或移位之类的技术来增加熵。

但加密本身就为我们提供了高熵。换句话说,SDD 依赖于它,依赖于某种形式的加扰,并且由于加密引擎嵌入到控制器中,在我看来,始终“开启”以提供这种加扰是唯一合乎逻辑的做法,在这种情况下,加密是副作用,而不是目标。-参考

相关内容