ฉันกำลังเรียนรู้เพิ่มเติมเกี่ยวกับไดรฟ์ NVMe ที่มาพร้อมกับคุณสมบัติที่เรียกว่า SED (Self Encrypting Drive) ใช้Smasung 970 EVOเช่น ระบุอย่างชัดเจนว่ามีคุณสมบัติ SED

The 970 EVO provides multiple advanced data encryption features. Self-Encrypting Drive (SED) security technology will help keep data safe at all times. The 970 EVO includes an AES 256-bit hardware-based encryption engine to ensure that your personal files remain secure. Being hardware-based, the encryption engine secures your data without the performance degradation that you may experience with software-based encryption. Also, the 970 EVO is compliant with various advanced security management solutions (TCG Opal and Encrypted Drive-IEEE1667).

โดยปกติ ไดรฟ์เหล่านี้จะมาพร้อมกับคีย์การเข้ารหัสที่ติดตั้งมาจากโรงงานซึ่ง Encryption Engine ใช้ และเห็นได้ชัดว่า SSD รุ่นเก่ากว่าไดรฟ์ 2.5" ปกติสามารถใช้สิ่งที่เรียกว่า "ATA Sanatize" ซึ่งเป็นคุณสมบัติที่มาพร้อมกับซอฟต์แวร์เช่นPartedMagicและคาดว่าจะสร้างคีย์ใหม่ ไม่แน่ใจว่าเป็นอย่างไรและอยากมีคนอธิบายอย่างไร มันทำ

แต่ถึงอย่างไร..

เนื่องจากไดรฟ์ NVMe ไม่รองรับ ATA Sanitization คุณจะสร้างคีย์ใหม่อย่างไร มีคุณสมบัติที่ PartedMagic เสนอที่เรียกว่า "NVMe Secure Erase - Erase all drive at the hardware level" และฉันไม่แน่ใจว่าจะเหมือนกันหรือไม่

answer

ไดรฟ์ที่เข้ารหัสด้วยตนเอง (หรืออุปกรณ์) จะเข้ารหัสข้อมูลที่ส่งถึงพวกเขาเพื่อการจัดเก็บเสมอ พวกเขาใช้คีย์ที่เรียกว่า Data Encryption Key (DEK) คีย์นี้รู้จักเฉพาะเฟิร์มแวร์ดิสก์เท่านั้น กุญแจไม่เคยออกจากดิสก์ ข้อมูลทั้งหมดที่ส่งไปและกลับจากดิสก์จะถูกเข้ารหัสและถอดรหัสด้วยคีย์นั้น เมื่อปิดดิสก์ ดิสก์จะถูกล็อค เมื่อเปิดเครื่องจะต้องใช้รหัสผ่านเพื่อปลดล็อก DEK และเริ่มอ่าน/เขียนอีกครั้ง หากไม่ได้ตั้งรหัสผ่านไว้ แสดงว่าดิสก์ไม่มีการเข้ารหัส/ถอดรหัส

ตอนนี้ เมื่อคุณตั้งรหัสผ่าน - รหัสตรวจสอบสิทธิ์ (AK) - ไดรฟ์รู้ว่าจะแจ้งให้คุณทราบและไม่สามารถถอดรหัส/เข้ารหัสสิ่งใดๆ ได้จนกว่าจะปลดล็อก [จริงๆ แล้วมีสองปุ่ม แต่นั่นเป็นรายละเอียดมากกว่าที่จำเป็นที่นี่]

นี่เป็นสาเหตุที่ทำให้สามารถเปลี่ยนรหัสผ่าน (AK) ได้โดยไม่ต้องถอดรหัสและเข้ารหัสเนื้อหาดิสก์ทั้งหมดอีกครั้ง

ฟีเจอร์ Secure Erase ที่มีอยู่ในไดรฟ์จำนวนมากใช้ประโยชน์จากหนึ่งในผลข้างเคียงของการเข้ารหัส ข้อมูลที่เข้ารหัสจะดูเหมือนอักขระแบบสุ่มจนกว่าคุณจะใช้คีย์การเข้ารหัสที่ถูกต้อง (DEK) เพื่อถอดรหัส ดังนั้น หากต้องการลบดิสก์ คุณเพียงแค่เปลี่ยนคีย์เข้ารหัส ไม่มีข้อมูลเก่าอยู่ในขณะนี้สามารถที่จะถอดรหัสคือมันเป็นลบ

ซีเกทได้จัดทำเอกสารที่ดีซึ่งมีรายละเอียดทั้งหมดนี้ในภาษาที่อ่านง่าย https://www.seagate.com/files/staticfiles/support/docs/manual/Interface%20manuals/100515636c.pdf

นอกจากนี้ หากคุณใช้ Linux หรือสามารถใช้ USB ที่สามารถบู๊ตได้ linux distribution คุณสามารถลองทำตามคำแนะนำในคำตอบสำหรับคำถามนี้: https://superuser.com/questions/1530363/how-to-securely-erase- an-nvme-ssd

ผู้ร่วมให้ข้อมูลใหม่
fishterเป็นผู้สนับสนุนใหม่ให้กับไซต์นี้ ระมัดระวังในการขอคำชี้แจง แสดงความคิดเห็น และตอบ ตรวจสอบจรรยาบรรณของเรา