Pas på: Selvkrypterende SSD'er giver ingen chance for at redde data

Mange SSD-drev kan automatisk kryptere alle data. Det giver høj sikkerhed, men hvis SSD'en bliver beskadiget, er dataene tabt, advarer ekspert.

»Der er ingen mulighed for at genskabe dataene, hvis drevet bliver beskadiget.«

Så kontant slår ansvarlig for data recovery, Peter Böhret, fra datarekonstruktionsvirksomheden Ibas Kroll Ontrack det fast, når det gælder mange af de solid state drev, SSD'er, som har fundet vej til mange pc'er.

Problemet er, at mange af de mest populære modeller bruger en controller-chip, som automatisk krypterer alle data på drevet.

Komplet kryptering af et drev er normalt godt, fordi det forhindrer uvedkommende i at læse indholdet, hvis pc'en bliver stjålet. Men den hardwarebaserede kryptering på en SSD indebærer, at nøglen til at låse op for dataene også ligger indlejret i selve chippen.

Dermed er der ingen, der kan genskabe nøglen, hvis controlleren bliver beskadiget, hvilket let kan ske i tilfælde af brand, som er én af de mest almindelige typer skader, der fører til at en harddisk eller SSD lander hos eksperterne hos eksempelvis Ibas Kroll Ontrack.

»Vi ser nogenlunde de samme fejlrater som på harddiske. De mest almindelige skader er på grund af vand eller brand,« siger Peter Böhret til Version2.

Hvis en brandskade ødelægger controllerchippen, som indeholder krypteringsnøglen, så er det ikke muligt at genskabe dataene, selvom selve hukommelseschippene kan reddes.

Derfor anbefaler Peter Böhret, at man i stedet vælger at bruge softwarebaseret diskkryptering, hvis man ønsker at kryptere dataene, fordi nøglen med den metode ikke er låst fast til en bestemt chip.

Det vil som regel fremgå af de tekniske specifikationer for en SSD, om den benytter hardwarebaseret kryptering, og hvorvidt det er muligt at deaktivere det. De fleste SSD'er med Sandforce-controllere har benyttet drevkryptering pr. automatik ifølge Peter Böhrer.

20 kopier af et dokument

Datagendannelse fra en SSD er i flere tilfælde problematisk. Opbygningen af en SSD betyder, at når man laver en ændring i en fil, så bliver hele filen skrevet til en hel ny gruppe af kredsløb på hukommelseschippen.

På en almindelig harddisk vil filen som regel blive skrevet på samme sted som før, medmindre den er vokset betydeligt i størrelse.

De områder af hukommelseschippen, hvor den tidligere udgave af filen lå, bliver markeret som ledige og er klar til at blive overskrevet. Men hvis noget går galt, og man har brug for at gendanne data, så vil alle disse tidligere kopier af filen også dukke op, så længe de ikke er blevet overskrevet af nye data.

De mange forskellige modeller af SSD'er har ofte forskellige algoritmer, som bestemmer, hvornår hvilke områder af chippene skal overskrives, og derfor er det svært bagefter at finde ud af, hvilken udgave en fil, der er den nyeste.

»Hvis du har arbejdet på en rapport, så ligger der måske 20 kopier af den på SSD'en,« siger Peter Böhrer.

Han påpeger, at mens der findes standardværktøjer til at redde data fra harddiske, så skal værktøjerne til SSD'er i øjeblikket ofte udvikles i hvert enkelt tilfælde, fordi der findes op mod 200 forskellige producenter af SSD'er.

De fleste af dem bruger dog komponenter fra en håndfuld leverandører, men sammensætningen af komponenter og producenternes egen firmware er med til at skabe en jungle.

»Der mangler standarder, men vi forventer, at der vil ske en konsolidering inden for de næste år,« siger Peter Böhrer.

Sikker sletning er slet ikke sikker

De fleste SSD'er tilbyder én eller anden funktion, som lover at kunne slette data, oftest kaldet Secure Erase.

Det skal man dog ikke lade sig narre af ifølge Ibas Kroll Ontrack.

»Der findes ingen standarder, så der kan være dårlige blocks på hukommelseschippene, som ikke bliver slettet,« siger Peter Böhrer.

En block er en sektion, som kan indeholde op til én megabyte. En block kan blive markeret som dårlig, hvis der er blot én såkaldt page på enten fire eller otte kilobyte, som der er fejl på. Det betyder, at en block, som SSD'en opfatter som defekt, stadig kan rumme næsten en megabyte intakte data. Det er nemlig ikke alle udgaver af Secure Erase, der overskriver indholdet af en dårlig block.

Det er imidlertid også svært at bruge software til sikker sletning, som er beregnet til harddiske. For en SSD overskriver netop ikke et forudsigeligt område af SSD'en, når man beder den om det. Det bliver i stedet bestemt af producentens algoritmer.

Derfor bør man vælge metoder, der overskriver hele drevet 10 gange. Da selv de billigste SSD-drev kan holde til 3.000 overskrivninger, vil det ikke gå væsentligt ud over levetiden.

Man bør også benytte softwarebaseret drevkryptering, fordi man så blot skal slette sin krypteringsnøgle for at sikre, at ingen kan læse, hvad der har ligget på drevet.

I så fald skal man imidlertid være opmærksom på at aktivere krypteringen helt fra begyndelsen, da der ellers kan ligge ukrypterede data, som krypteringssoftwaren ikke kan kryptere, fordi det er markeret som klar til overskrivning, men først bliver overskrevet, når alle andre områder på hukommelseschippene har været brugt.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Henrik Madsen

Hvis man har data der er SÅ vigtige at man er villig til at betale de forholdsvis mange penge den slags data recovery koster så har man da vel for filan en off-site backup af disse data til at starte med.

En ting er at moster Oda oftest først lærer om backup når hun mister alle billederne af børnebørnene som hun har fået tilsendt men et firma som har mange penge bundet op i datafiler MÅ da handle proaktivt og sikre sig inden der sker noget.

Hvis ikke, så syntes jeg ærligt talt de har fortjent at miste data/penge.

  • 5
  • 0
Anonym

Så er det jo godt at man altid har en backup af ens data :-)

Efter vi for nogle år siden havde indbrud, så har jeg haft et nærmest manisk forhold til backup. Heldigvis tog tyvene ikke den stationære computer hvor USB backup disken jo selvfølgelig var koblet til. Siden er vigtige data i backup 2 steder lokalt og 2 steder online - min kone ville slå mig ihjel hvis billederne af ungerne forsvandt.

Jeg har i dag den grund holdning, at jeg på ingen måde kan forvente at data "lever" på min stationære eller bærbare computer, og jeg skulle gerne kunne "overleve" skulle de begge blive stjålet eller brænde sammen på samme tid.

Det ville ikke ændre sig med en computer der har krypterede diske.

  • 4
  • 0
Johnny Olesen

Jeg er helt enig med Peter Binderup - lav en backup af dine data, og sørg for at have mindst én backup online.

Jeg lærte det på den hårde måde, da min Mac, som benytter den indbyggede diskkryptering, gik totalt kold, og hele min brugermappe forsvandt som dug fra solen. Så i dag har jeg 336 GB data liggende i en backup ude i skyen plus selvfølgelig en lokal kopi har en USB-harddisk.

En tjeneste som Backblaze.com er billig, og backup'en foregår automatisk i baggrunden. Og programmet sørger selv for at tilpasse sig den tilgængelig båndbredde, så man opdager normalt ikke, at den står og uploader.

  • 2
  • 0
Erik Trolle

Som Ubuntu bruger sync'er jeg min Desktop, notebook, Android telefon og Android tablet til Ubuntu One. Jeg prøver af lige i øjeblikket BitTorrent Sync., det gør jeg mellem mine PC'er og en Server. Min server kører rsync mod en samarbejdspartner Server på en anden destination hver nat og hans mod min server.

Jeg ville have lavet tier backup ud af huset hvis min upload hastighed ikke var så langsom.

Det der er min største skræk er at jeg bor i et gammelt træhus. Ved en brand er alt væk på meget kort tid.

Jeg er paranoid omkring SSD, jeg har dem både i min Desktop og min Notebook. Serveren kører jeg raid på HD, så der er jeg knap så paranoid.

  • 0
  • 0
Ejnar Hultesøm

Det er muligvis et dumt spørgsmål... Men hvori ligger sikkerheden, når krypteringsnøglen gemmes på controlleren?
Bruger man så en adgangskode til at unlocke den reelle krypteringsnøgle? Eller er det bare en slags security through obscurity der udgør et ekstra lag sikkerhed, i og med at en eventuel uvedkommende ikke blot kan nøjes med adgang til de rå flash-chips, men også skal have adgang og kendskab til den pågældende SSD's controllerchip? Eller? :-)

  • 0
  • 0
Klaus Ellegaard

Sikkerheden ligger i, at data på disken er krypteret med en ganske stærk algoritme (AES eller lignende).

AES bruger en lang, tilfældig nøgle til at kryptere med, og den ligger i controlleren. Som udgangspunkt er der fri adgang til den, og så er det jo relativt ligemeget, at data er krypteret. Dog har det den fordel, at man med "secure erase" simpelthen ændrer nøglen. Og så er indholdet pr. definition tabt, da den gamle nøgle ikke kan genskabes. (Med passende forbehold for implementeringen i den enkelte SSD og så videre).

Men hvis man sætter password på disken, bliver nøglen krypteret med dette password. Så hvis man ikke har passwordet, kan man ikke få nøglen, og så er data ganske godt sikret. Eneste måde at få adgang til data igen vil være at knække dette password, som nøglen er krypteret med. Og så er vi tilbage til den enkelte SSDs implementering hvor godt det sikrer data i praksis.

  • 1
  • 0
Carsten Hansen

Så må man håbe, at Controlleren ikke står af. Er det på samme måde på SSD til servere?

Det burde være muligt at udlæse nøglen, så disken kan genskabes. Man har heller ikke kun en nøgle til sin bil/hus. Selvfølgelig har man backup/RAID med mere, men det er ikke rigtig i serverrumsånden.

Personer med lyssky data finder nok snart ud af, hvordan de diskret kan ødelægge controlleren, så de er i god tro, når de ikke kan genskabe deres data.

  • 0
  • 1
Log ind eller Opret konto for at kommentere