1. Domů
  2. /Magazín
  3. /Šifrované SSD: Kdy lze a kdy nelze zachránit data
Zpět na magazín
Šifrované SSD: Kdy lze a kdy nelze zachránit data
10. září 2024DataHelp Team

Šifrované SSD: Kdy lze a kdy nelze zachránit data

Většina moderních SSD disků je šifrována – možná i váš, aniž byste o tom věděli. Hardwarové šifrování běží na pozadí automaticky u mnoha modelů Samsung, Crucial nebo Intel.

Šifrování chrání vaše data před neoprávněným přístupem. Má ale i stinnou stránku: Pokud disk selže a nemáte recovery key, vaše data mohou být ztracena navždy.


Typy šifrování u SSD

Hardware encryption (SED – Self-Encrypting Drive)

Co to je: SSD disk šifruje všechna data automaticky přímo v controlleru pomocí AES-256. Funguje vždy, i když jste šifrování nezapínali.

Jak to funguje:

  • Data jsou šifrována při zápisu, dešifrována při čtení
  • Šifrovací klíč je uložen v controlleru
  • Pro uživatele je to transparentní (nevidí ho)

Běžné u:

  • Samsung (EVO, PRO řady)
  • Crucial (MX řada)
  • Intel enterprise SSD
  • Většina NVMe disků

Důsledek pro záchranu: Pokud controller selže, šifrovací klíč může být ztracen. I když data fyzicky existují na NAND čipech, bez klíče jsou nečitelná.


Software encryption

BitLocker (Windows 10/11 Pro, Enterprise)

  • Šifrování na úrovni operačního systému
  • Klíč vázán na TPM (Trusted Platform Module) nebo heslo
  • Recovery key lze uložit do Microsoft účtu

FileVault (macOS)

  • Výchozí šifrování na Mac počítačích
  • Klíč vázán na Apple ID nebo lokální recovery key
  • Automaticky zapnut na novějších Mac

VeraCrypt (cross-platform)

  • Open source, následník TrueCrypt
  • Plná kontrola uživatele
  • Rescue disk pro případ problémů

LUKS (Linux)

  • Standard pro Linux systémy
  • Šifrování celého disku nebo oddílů

Kombinace hardware + software

Některé systémy používají obojí:

  • SSD má hardwarové šifrování
  • Na to je přidán BitLocker nebo FileVault

Důsledek: Dvojité šifrování = dvojité problémy při záchraně. Potřebujete oba klíče.


Nevíte, jestli máte šifrování?

Mnoho uživatelů netuší, že jejich disk je šifrovaný. Zde je návod, jak to zjistit.

Windows – BitLocker

  1. Otevřete Ovládací panely → Systém a zabezpečení → Šifrování jednotky nástrojem BitLocker
  2. Nebo ve vyhledávání napište "BitLocker"
  3. Uvidíte stav pro každý disk

Alternativně příkazem:

manage-bde -status

macOS – FileVault

  1. Předvolby systému → Zabezpečení a soukromí → FileVault
  2. Uvidíte, zda je FileVault zapnutý

Alternativně v Terminálu:

fdesetup status

Hardware encryption

Zjistit hardwarové šifrování je složitější:

  • Podívejte se do specifikací vašeho SSD modelu
  • Většina moderních SSD ho má automaticky

Praktický test: Pokud váš SSD nemá viditelné šifrování (BitLocker/FileVault vypnutý), ale výrobce uvádí "hardware encryption" nebo "SED" – máte ho zapnuté.


Kdy je záchrana dat MOŽNÁ

Scénář 1: Controller funguje, máte heslo

Situace: SSD funguje, můžete zadat heslo nebo PIN.

Řešení: Standardní záchrana jako u nešifrovaného disku. Šifrování není překážkou.

Úspěšnost: Vysoká (záleží na jiných faktorech)


Scénář 2: Firmware problém + máte recovery key

Situace: Disk není vidět kvůli firmware problému. Máte uložený recovery key.

Postup:

  1. Opravíme firmware specializovanými nástroji
  2. Po opravě zadáte recovery key
  3. Data jsou přístupná

Úspěšnost: Vysoká (70-90%)


Scénář 3: Software encryption + disk čitelný

Situace: Disk fyzicky funguje, ale systém nenaběhne. Máte recovery key.

Postup:

  1. Připojíme disk jako sekundární
  2. Zadáte recovery key pro odemčení
  3. Zkopírujeme data

Úspěšnost: Velmi vysoká


Kdy je záchrana dat NEMOŽNÁ

Hardware encryption + mrtvý controller + bez klíče

Situace: Controller je mrtvý. Hardwarové šifrování bylo aktivní. Klíč byl uložen v controlleru.

Problém:

  • Klíč byl pouze v controlleru
  • Controller mrtvý = klíč ztracen
  • Chip-off získá pouze šifrovaná (nečitelná) data

Výsledek: Data existují, ale jsou bez klíče permanentně nečitelná.

NELZE OBEJÍT – AES-256 je matematicky neprolomitelné.


BitLocker/FileVault + ztracený recovery key

Situace: Systém požaduje recovery key, ale nemáte ho.

Problém:

  • Recovery key je jediný způsob, jak data odemknout
  • Microsoft ani Apple ho nemůže obnovit
  • Neexistuje "zadní vrátka"

Výsledek: Data jsou trvale nepřístupná.

NELZE OBEJÍT – Šifrování funguje přesně tak, jak má.


TPM-bound encryption + vadný TPM

Situace: BitLocker klíč byl vázán na TPM čip. TPM je vadný nebo byl vymazán.

Problém:

  • Klíč existoval pouze v TPM
  • TPM vadný = klíč ztracen
  • Bez klíče nelze dešifrovat

NELZE OBEJÍT


Recovery keys – KRITICKY DŮLEŽITÉ

Recovery key je jediná záchrana při problémech se šifrovaným diskem. Bez něj jsou data ztracena.

BitLocker Recovery Key

Kde ho najít:

  1. Microsoft účet – pokud jste byli přihlášeni

    • Navštivte: account.microsoft.com/devices/recoverykey
  2. Azure AD – firemní počítače

    • Kontaktujte IT oddělení
  3. USB flash disk – pokud jste ho tam uložili

    • Hledejte soubor s příponou .BEK
  4. Vytištěný – pokud jste ho vytiskli

    • 48místný numerický kód
  5. Active Directory – doménové prostředí

    • IT administrátor má přístup

FileVault Recovery Key

Kde ho najít:

  1. iCloud – pokud jste povolili ukládání

    • appleid.apple.com → Přihlásit → Zařízení
  2. Vytištěný – pokud jste ho vytiskli při zapnutí FileVault

  3. MDM systém – firemní Mac

    • Kontaktujte IT oddělení

VeraCrypt

Kde ho najít:

  1. Rescue disk – vytvořili jste ho při šifrování?

    • Uložený jako ISO nebo vypálený na CD
  2. Header backup – pokud jste vytvořili zálohu hlavičky


Co dělat TEĎ (prevence)

Pokud právě čtete tento článek bez akutního problému, máte šanci se připravit.

1. Zjistěte, zda máte šifrování

Použijte návody výše. Zjistěte, co je aktivní na vašem počítači.

2. Najděte svůj recovery key

  • Přihlaste se do Microsoft/Apple účtu
  • Zkontrolujte, zda tam klíč je
  • Pokud ne, zjistěte kde je

3. Uložte recovery key na více míst

Doporučujeme:

  • Cloud (Microsoft/Apple účet)
  • Vytištěný v trezoru
  • USB disk na bezpečném místě
  • Password manager

NIKDY:

  • Pouze na šifrovaném disku (slepá ulička)
  • Pouze v jedné kopii

4. Otestujte recovery key

Ujistěte se, že klíč funguje:

  • Zkuste odemknout disk pomocí recovery key (ne hesla)
  • Ověříte, že máte správný klíč

5. Zdokumentujte

Vytvořte si záznam:

  • Jaké šifrování používáte
  • Kde jsou recovery keys
  • Datum poslední kontroly

Firemní prostředí

Ve firmách je správa šifrovacích klíčů kritická. Doporučení:

Centrální správa klíčů

  • Azure AD pro BitLocker
  • Jamf pro FileVault
  • Automatický escrow klíčů při aktivaci

Escrow policies

Nastavte politiky, aby recovery keys byly automaticky ukládány na centrální místo.

MDM řešení

Mobile Device Management systémy (Intune, Jamf, Kandji) umožňují:

  • Vzdálenou správu šifrování
  • Centrální úložiště klíčů
  • Auditní záznamy

IT oddělení by mělo mít přístup

Zajistěte, aby IT mělo možnost získat recovery key pro jakékoli firemní zařízení. Jinak odchod zaměstnance = ztracená data.


FAQ

Lze šifrování "obejít" nebo "prolomit"?

Ne. Moderní šifrování (AES-256) je matematicky neprolomitelné s dnešní technologií. Neexistují "zadní vrátka" ani pro výrobce, ani pro policii, ani pro nás.

Je hardware encryption bezpečnější?

Z hlediska bezpečnosti ano – klíč nikdy neopustí controller. Z hlediska záchrany dat je to horší – pokud controller selže, klíč může být ztracen.

Co když nevím heslo, ale mám recovery key?

Recovery key je nadřazený heslu. S recovery key můžete disk odemknout i bez znalosti hesla.

Může DataHelp zjistit můj recovery key?

Ne. Recovery key zná pouze ten, kdo ho má uložený. Microsoft, Apple ani my ho nemůžeme "najít" nebo "obnovit".

Měl bych vypnout šifrování kvůli riziku?

Ne. Šifrování chrání vaše data při krádeži nebo ztrátě. Správné řešení je:

  1. Mít recovery key bezpečně uložený
  2. Pravidelně zálohovat

Potřebujete zachránit data ze šifrovaného SSD?

Pokud máte recovery key, situace je řešitelná. Pokud ne, můžeme alespoň zjistit, zda existuje jiná cesta.

Diagnostika je zdarma.

Nonstop linka: 775 220 440

[Objednat diagnostiku →]


Související články