众所周知,与普通硬盘相比,固态驱动器上的安全数据删除更加复杂和难以捉摸。例如,SSD闪存转换层上的逻辑块映射使得无法像擦除 HDD 那样可靠地覆盖特定的内存扇区。
我正在寻找一个真实世界的例子(不是概念证明)来说明这个问题。是否有人(最好是执法部门)利用 SSD 的特性来恢复在 HDD 上可能无法恢复的已擦除数据?
众所周知,与普通硬盘相比,固态驱动器上的安全数据删除更加复杂和难以捉摸。例如,SSD闪存转换层上的逻辑块映射使得无法像擦除 HDD 那样可靠地覆盖特定的内存扇区。
我正在寻找一个真实世界的例子(不是概念证明)来说明这个问题。是否有人(最好是执法部门)利用 SSD 的特性来恢复在 HDD 上可能无法恢复的已擦除数据?
只有在特定条件下才能恢复:
这些是快乐的案例。任何体面的软件都可以恢复您的文件。
现在最常遇到的情况是您拥有启用了 TRIM 的新 SSD。在这种情况下,数据恢复是不行的,因为当启用 TRIM 时,会立即执行擦除操作。TRIM 将清除数据和指向它的链接,所以实际上,它已经消失了;它只是经过净化和清空,标记为可以使用。
在某些情况下,已发现自加密驱动器 (SED) 和 ATA 安全擦除不起作用,就像 Bitlocker 加密一样。在这种情况下,数据也是可以恢复的。但在使用第三方可靠工具完全加密驱动器的情况下,将无法恢复任何内容。
我的第一个想法:
没有人可以绝对肯定某事没有发生,所以对你的问题唯一可以接受的答案就是一个例子。我试图解释我的想法,为什么你不太可能得到这样的例子。我的论点受到Drake 方程的启发。
让我从一些我认为我们都同意的事实开始(或多或少,希望如此):
与任何攻击一样,我们需要查看三个参数:
执法部门拥有可用技能和资源的机会有多大?国家安全局、摩萨德、克格勃——当然。一个“普通”的警察局?如果他们能够说服某人它足够重要并且没有其他方法,他们可能会这样做。这当然不是“例行公事”。
这就是我们谈论动机的地方。为了有动力(足够),以下事情必须是真实的:
所以,最后,我们有足够的动力。还有更多需要考虑:
我认为,如果我们将所有这些机会相乘,我们将获得非常非常接近于零的机会,证明这样的事情曾经成功地完成过。
现代固态驱动器使用 SED(自加密驱动器)进行安全擦除,特别是通过许多驱动器中的 ATA 增强安全擦除功能。驱动器将加密密钥存储在驱动器的特殊区域中,并使用它透明地加密写入其中的所有内容。在发送安全擦除命令后,驱动器不会单独写入每个闪存单元,而是安全地擦除 SED 密钥,从而有效地使驱动器上的所有数据变得无用。Opal 规范要求此类驱动器使用硬件随机数生成器来生成密钥。这使得对问题难度的分析变得更加简单,因为您几乎不必为高度专有的硬件处理复杂的物理现象。反而,
对于防御者来说,好处是密钥是由一个可测试的、希望是高质量的非确定性硬件随机数生成器生成的,驱动器是用一种强大的、经过充分研究的算法加密的。攻击者的好处是检索数据需要找出一个密钥。如果需要 6 个月的时间来破解设计不佳的 HWRNG 的密钥,而不是需要 6 个月的时间从存储中检索一千字节的数据,这对他们来说更好。