
Mens mange aktivt velger å kryptere dataene, kan andre bli overrasket over å finne ut at deres nåværende stasjon gjør det automatisk uten å skrive inn fra dem. Hvorfor det? Dagens SuperUser Q & A-post har svar på en nysgjerrig leser spørsmålet.
Dagens Spørsmål og svar-sesjon kommer til oss med høflighet av SuperUser-en underavdeling av Stack Exchange, en fellesskapsdrevet gruppe av Q & A-nettsteder. Roo Reynolds (Flickr).
Spørsmålet
Jeg har nylig hatt en SSD-feil, og jeg forsøker å gjenopprette dataene. Datarekonstruksjonsfirmaet har fortalt meg at det er komplisert fordi den innebygde stasjonskontrolleren bruker kryptering. Jeg antar at dette betyr at når den skriver data til minnekortene, lagrer den den i kryptert format på sjetongene. Hvis dette er sant, hvorfor ville en SSD gjøre det?
Hvorfor ville en SSD kryptere data internt uten et passord?
Svaret
Alltid på kryptering lar deg sikre dine data ved å sette inn et passord uten å tørke eller kryptere dataene separat. Det gjør det også raskt og enkelt å "slette" hele stasjonen.
SSD gjør dette ved å lagre krypteringsnøkkelen i vanlig tekst. Når du angir et ATA-diskpassord (Samsung kaller denne
- klasse 0-sikkerhet ), bruker SSD den til å kryptere nøkkelen selv, så du må skrive inn passordet for å låse opp stasjonen. Dette sikrer dataene på stasjonen uten å slette hele innholdet i stasjonen eller overskrive alle dataene på stasjonen med en kryptert versjon. Å ha alle dataene kryptert på stasjonen, gir også en annen fordel: evnen til å effektivt slette det øyeblikkelig. Ved å endre eller slette krypteringsnøkkelen, blir alle dataene på stasjonen gjengjort uten å måtte overskrive hele stasjonen. Noen nyere Seagate-harddisker (inkludert flere nyere forbrukerstasjoner) implementerer denne funksjonen som Instant Secure Erase
- (1) . Fordi moderne maskinvarekrypteringsmotorer er så raske og effektive, er det ingen reell ytelsesfordel å deaktivere den. Som sådan har mange nyere SSD-er (og noen harddisker) alltid kryptering. Faktisk har de fleste nyere WD-eksterne harddisker alltid maskinvarekryptering.
- (1)
Som svar på noen av de andre kommentarene: Dette kan ikke være helt sikkert i betraktning at regjeringer kan være i stand til å dekryptere AES innen nær fremtid. Det er imidlertid generelt tilstrekkelig for de fleste forbrukere og for bedrifter som prøver å gjenbruke gamle stasjoner. Har noe å legge til forklaringen? Lyder av i kommentarene. Vil du lese flere svar fra andre tech-savvy Stack Exchange-brukere? Se hele diskusjonstråden her.
Slik synkroniserer du Android-varsler med Windows 10-jubileumsoppdatering
Med Windows 10 årsdagen oppdaterte Microsoft en enkel måte å se din Android-telefonvarsler på din PC. Det er ikke så robust som noen av tredjepartsalternativene der ute, men det er ekstremt enkelt å sette opp og enda enklere å bruke. RELATED: Slik sender du tekstmeldinger fra din PC med Android-telefonen din Den beste delen av alt dette er at det er bokstavelig talt ingen oppsett på PC-siden.
Slik aktiverer du en pre-Boot BitLocker-PIN på Windows
Hvis du krypterer Windows-systemstasjonen med BitLocker, kan du legge til en PIN-kode for ekstra sikkerhet. Du må taste inn PIN-koden hver gang du slår på PCen, før Windows starter. Dette er adskilt fra en innloggings-PIN, som du skriver inn etter Windows støvler opp. RELATED: Slik bruker du en USB-nøkkel for å låse opp en BitLocker-kryptert PC En PIN-kode for oppstart forhindrer krypteringsnøkkelen fra automatisk lastes inn i systemminnet under oppstartsprosessen, som beskytter mot DMA-angrep på systemer med maskinvare som er sårbare for dem.