Комментарии 30
А можно было сделать без уничтожения недешевого носителя, аппаратное шифрование данных на лету + смена ключа по кнопке с предохранителем.
Но тогда владельцу невозможно будет продать вторую такую же!
Как вы себе представляете смену ключа у зашифрованного диска на 2 ТБ? Перешифрование таких объемов займет уйму времени.
Хм, в современных микросхемах практически невозможно что-либо перезаписать или стереть, ввиду сложных схем кэширования и/или организации флэш-памяти.
Уничтожение микросхемы целиком, возможно, единственный метод - стереть ключ. Да и то, есть сомнение в его надёжности.
Было бы у производителя желание. Для хранения ключа достаточно самой простой микросхемы с памятью на 32 байта. Уверен, что такие на рынке есть и даже если нет, производитель мог бы ее сам разработать. В ней ничего сложного нет.
Ключ вообще в отдельной мелкой SRAM можно хранить, заодно можно реализовать хотя бы минимальную защиту от вскрытия (кто-то пытается расковырять корпус - ключи сбрасываются) и гарантию, что после полного разряда ключи слетят сами, а не оставят пользователя с железкой, которую уже не сбросить.
А как он будет использоваться? Стандартный SoC его считает, и он окажется в его системе кэширования/регистров/JTAG и прочего, прочего, где чёрта с два его сотрёшь?
Так что нужна не простая микросхема, а более менее полноценный TPM (который, правда, вероятно, тормозить будет).
Но тут же встанет ребром вопрос, как быстро и гарантировано этот TPM стереть, вне зависимости от состояния SoC (завис, перезагружается, села батарейка, ...). И расколоть этот TPM вместе с SoC на несколько частей, к ядрёной бабушке, возможно, единственный метод. Хотя всё равно сомнения останутся.
Я хоть не схемотехник, но насколько знаю, кэши и регистры это энергозависимая память. Контроллер отформатировал микросхему с ключом, потом отрубил питание от SoC и данные превратились в мусор.
Там много разных "гитик", к примеру, если залить азотом, от есть несколько минут. Однако, что более вероятно спровоцировать, если "контроллер" завис, то, во-первых, ключ у него в потрохах, и, во-вторых, ничего он отформатировать не может.
Так что, "смена ключа по кнопке" - это весьма сложная затея, и вообще без гарантий результата. И, главное, с непонятным смыслом, если Вас подвергают задержанию, то стоимость этой железки - последнее, что Вас волнует.
Контроллеры SSD всё-таки далеко не ПК с Windows, тремя уровнями кешей процессора, кешами ФС итд, их памяти/регистры вполне обозримы и управляемы настолько, что можно не гадать, где конкретно мог осесть ключ, а просто перезагрузиться (аппаратным сбросом) в некий «режим тревоги», в котором целиком забить мусором RAM, кеш (если он там вообще есть), хранилище ключа.
Более актуален скорее вопрос, поднятый ниже - насколько доказуема корректная реализация, не слит ли ключ к производителю итд. Прожжённая дырка на месте кристаллов NAND была бы куда убедительнее. Однако в статье ноль деталей реализации, что и как уничтожается физически, а без них точно так же хватает пространства для скепсиса.
В качестве метода физического разрушения чипов без использования батареек вспомнились "брелки для разбивания стёкол при авариях" с твердосплавным бойком и мощной пружиной, взведённой на производстве - пусть такое бъёт в центр чипа NAND.
... насколько доказуема корректная реализация, не слит ли ключ к производителю итд. Прожжённая дырка на месте кристаллов NAND была бы куда убедительнее...
Как бы, заявлена реализация без прожигания дырок. В варианте "разрушения" - приведение в неремонтопригодное состояние путём подачи недопустимого напряжения. https://patents.google.com/patent/TWM662727U/en?oq=tw+patent+m662727
Склонен полагать, что фактически "сгорят" только интерфейсные блоки покупных микросхем флэш памяти третьих производителей, но кто знает, кто знает?
Контроллеры SSD ... вполне обозримы и управляемы настолько, что можно не гадать, где конкретно мог осесть ключ...
Это реально непросто, и похоже не про это изделие. Судя по всему, данную схему уничтожения разрабатывали безотносительно к контроллеру SSD, который, вероятно, тоже покупной от третьей фирмы.
И мастер ключ в соответствующих разведках и сервисных компаниях. А на факт расшифровки всегда можно сказать - это был сверхсекретный суперрасшифровывающий наноквантовый графеновый суперкомпьютер.
Как смена ключа произойдёт без питания?
А тут как уничтожение происходит без питания? Ну и способов может быть достаточно - CR2032 таблетка для питания схемы (вспоминаем как транспондеры хранят ключ, пока есть питание)
Читайте же:
Производитель отмечает, что кнопка не форматирует SSD, а физически выводит из строя микросхему твердотельника
2032 далеко не таблетка, но даже если б и была - это всё равно некоторое снижение надёжности.
В оригинальной статье кнопка запускает схему которая уничтожает память.
Кажется там что-то на батарейке )
Physical Chip Destruction Circuit
Да, Вы по-видимому, правы.Маркетинговое название, намекает на схему, хоть и не гарантирует.. для бытового применения, механический уничтожитель, конечно, слишком дорогое решение)
А чтоб уничтожить чип - к 2032 условной потребуется ионистор или жменька mlcc, тоже не маленьких массогабаритов.
а защиты от случайных нажатий нет? вот этот ползунок выглядит не слишком надёжно
Ну тогда сразу бы добавили и кнопку для восстановления стертых данных. А то так не интересно.
с такой реализациеё кнопки самый частый кейс это - "ой блин случайно удалил!" и "Кто из детей нажимал эту кнопку?".
как система защиты от НСД, странная идея - охранник обычно спит, а если не спит то диск лежит в сумке.
так что если данные заказали серьезные люди, то рекомендую - "драгоценности можно снять с обездвиженного тела или с трупа".
Данные на флешке может и уничтожат. Но резервная копия подразумевается же. Так что вопрос упирается в методы незваных гостей.
Этот ssd должен быть достаточно дешевым. Иначе как проверить работу функции удаления данных. Нужно будет покупать ещё один такой ssd.
Дешёвым? Вот это ж вряд ли. 😉 Настоящие параноики не покупают дешёвые вещи. 😉
Однако, как я понял рекламу и патент, на который реклама ссылается, у него есть два уровня "удаления данных": при коротком нажатии - аппаратное стирание микросхем флэш-памяти, при длинном нажатии - аппаратное "сжигание" микросхем флэш-памяти.
Т.е., вроде как, есть возможность неразрушающего контроля того, что все провода припаяны туда, куда надо. Но для тщательного тестирования, стоит купить десяток-другой.
- Петька, ты спички купил?
- Так точно, Василий Иванович!
- А ты проверил, они зажигаются?
-Так точно, Василий Иванович! Каждую проверил! Все зажглись!
Team Group представила внешний SSD с кнопкой уничтожения данных