В 2007 г. корпорацией Seagate были представлены Self Encrypting Drives (самошифрующиеся диски). Позже эта технология была имплементирована и в диски других производителей (Western Digital, Toshiba, HGST и т.п.). Большинство твердотельных накопителей (если не все) также являются самошифрующимися.
Суть технологии достаточно проста. В схему обработки данных устройства встраивается аппаратный модуль шифрования, отвечающий за зашифровывание и расшифровывание данных на лету. В качестве стандарта шифрования используется AES c длиной ключа 128 или 256 бит.
Основной функцией SED является моментальное стирание диска по команде извне. Если для стирания данных ранее требовалось записать в каждый сектор определенные данные, то теперь достаточно просто изменить ключ шифрования. Данные, которые были на диске, уже не получится прочитать, ведь они будут аппаратно дешифровываться жестким диском уже с новым ключем. Соответственно, на выходе будут получаться не работающие файлы, а бессмысленный набор байт.
Казалось бы, вот она — надежная схема! Открытый ключ лежит на поверхности диска, но он зашифрован. В открытом виде он появляется только в аппаратной части диска (в той самой шифрующей микросхеме) — следовательно, его невозможно ни перехватить, ни подсмотреть. Однако, как оказалось, это не так.
Сначала компания АСЕ Lab, а потом и другие компании, выпускающие ПО и ПАК для восстановления данных, научились вытаскивать ключи шифрования из служебной или пользовательской зон жесткого диска. SED-шифрование накопителей Western Digital и Seagate перестало быть трудной задачей восстановления информации.
Тогда производители жестких дисков пошли дальше. Они заблокировали доступ к служебной области, где хранятся ключи шифрования. Некоторое время извлечение данных с таких накопителей представляло проблему — но, в итоге, и это было решено, и решение появилось в продуктах для восстановления информации.
Заметим, что до текущего года данные с самошифруемых дисков можно было восстановить и с использованием чужой (донорской) платы электроники. Скажем, часто для дисков, имеющих распаянный на плате электроники USB-разъем, подбиралась совместимая SATA-плата.
Очевидно, что производители HDD не могли мириться с тем, что их технология SED, позиционировавшаяся как очень надежная (АНБ США даже признало AES с длиной ключа 128 — 256 бит достаточной для защиты государственной тайны уровней secret и top secret). И вот этот момент, наконец, наступил.
Примерно с середины 2019 года жесткие диски, поддерживающие технологию SED (а это подавляющее большинство выпускаемых на рынок моделей), перешли на принципиально новый алгоритм обработки шифрования. Теперь ключ шифрования не будет работать на сторонней плате электроники. Ключи шифрования, что называется, намертво прибиваются гвоздями к уникальному ID микроконтроллера — без него расшифровать диск просто не получится, даже если удастся как-то достать ключи.
Это означает, что если у вас диск, произведенный с 2019 г., у которого активирована и работает функция самошифрования, выходит из строя, то восстановление с него информации будет возможно тогда и только тогда, когда сохранена его оригинальная плата электроники. Поставить «чужую» плату пока еще возможно — но лишь для того, чтобы получить доступ в служебную зону. Доступ к пользовательским данным может обеспечить только «родная» плата электроники — родной микроконтроллер. Если он по каким-либо причинам сгорел — данные на современном этапе развития технологий восстановления информации, увы, уже не восстановить.
Возможно, что в будущем будет решена и эта проблема — и скорее всего, так и будет. Однако сложность задачи очень высокая, и когда появится такое решение — никому неизвестно.
Поэтому мы дадим вам два простых совета.
- Старайтесь запитывать ваш жесткий диск максимально аккуратно, чтобы не произошел электрический шок устройства.
- Если ваш диск по каким-либо причинам вышел из строя, обращайтесь только к профессиональным специалистам, которые знают, что делать с самошифрующимися дисками нового поколения.