Alors que de nombreuses personnes choisissent activement de crypter leurs données, d’autres peuvent être surpris de découvrir que leur lecteur actuel le fait automatiquement sans contribution de leur part. Pourquoi donc? Le message de questions et réponses SuperUser d’aujourd’hui contient les réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Roo Reynolds (Flickr).

La question

Le lecteur SuperUser Tyler Durden veut savoir pourquoi ses données SSD cryptées en interne sans mot de passe:

J’ai récemment eu un échec SSD et j’essaie de récupérer les données. La société de récupération de données m’a dit que c’était compliqué parce que le contrôleur de lecteur intégré utilise le cryptage. Je suppose que cela signifie que lorsqu’il écrit des données sur les puces de mémoire, il les stocke dans un format crypté sur les puces. Si cela est vrai, pourquoi un SSD ferait-il cela?

Pourquoi un SSD chiffrerait-il en interne des données sans mot de passe?

La réponse

Le contributeur SuperUser DragonLord a la réponse pour nous:

Le chiffrement permanent vous permet de sécuriser vos données en définissant un mot de passe sans avoir à effacer ou à chiffrer séparément les données. Il permet également «d’effacer» rapidement et facilement le disque entier.

  • Le SSD le fait en stockant la clé de cryptage en texte brut. Lorsque vous définissez un mot de passe de disque ATA (Samsung l’appelle Sécurité de classe 0), le SSD l’utilise pour crypter la clé elle-même, vous devrez donc saisir le mot de passe pour déverrouiller le lecteur. Cela sécurise les données sur le disque sans avoir à effacer tout le contenu du disque ou écraser toutes les données sur le disque avec une version chiffrée.
  • Le fait d’avoir toutes les données chiffrées sur le disque apporte également un autre avantage: la possibilité de les effacer efficacement instantanément. En changeant ou en supprimant simplement la clé de chiffrement, toutes les données sur le disque seront rendues illisibles sans avoir à écraser le disque entier. Certains disques durs Seagate plus récents (y compris plusieurs disques grand public plus récents) implémentent cette fonctionnalité en tant qu’effacement sécurisé instantané(1).
  • Étant donné que les moteurs de chiffrement matériel modernes sont si rapides et efficaces, leur désactivation ne présente aucun avantage réel en termes de performances. En tant que tel, de nombreux SSD plus récents (et certains disques durs) ont un cryptage permanent. En fait, la plupart des disques durs externes WD les plus récents ont un cryptage matériel toujours activé.

(1) En réponse à certains des autres commentaires: Cela peut ne pas être entièrement sûr étant donné que les gouvernements pourraient être en mesure de décrypter AES dans un avenir proche. Il est cependant généralement suffisant pour la plupart des consommateurs et pour les entreprises qui essaient de réutiliser d’anciens disques.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici