Secure Delete บน SSD


9

ยูทิลิตี้ลบแบบดั้งเดิมที่ปลอดภัยจะเขียนทับเซกเตอร์กายภาพบน HDD แม่เหล็กทำงานบน SSD หรือ SSD นั้นจะ "ทำการแมปใหม่" ซ้ำอีกครั้งเพื่อหลีกเลี่ยงการลบที่มีราคาแพงและปล่อยให้ข้อมูลไม่เสียหายในช่วงเวลาหนึ่ง?

คำตอบ:


8

คำตอบสั้น ๆ : เขียนทับเซกเตอร์จากนอก SSD (ตัวอย่างเช่นโดยใช้ยูทิลิตี้การลบที่ปลอดภัยแบบ "ดั้งเดิม") ไม่รับประกันว่าข้อมูลพื้นฐานจะถูกลบ

สำหรับข้อมูลเชิงลึกเพิ่มเติมคุณอาจต้องการดูงานนำเสนอนี้จากบางคนที่ UCSD ที่ใช้การทดลองในหัวข้อนี้ ดู: http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf

ข้อมูลของพวกเขาดูเหมือนจะบอกว่า:

  • การใช้งานในปัจจุบันจำนวนมากของคำสั่ง "การลบที่ปลอดภัย" (คำสั่งเพื่อลบข้อมูลทั้งหมดบนอุปกรณ์ ATA อย่างปลอดภัย) ไม่ทำงาน
  • เทคนิคที่พยายามเขียนทับไฟล์เดียวหรือแม้แต่พื้นที่ว่างทั้งหมดใน SSD ไม่ทำลายข้อมูลได้อย่างน่าเชื่อถือ

โดยส่วนตัวฉันคิดว่าคุณจะไม่สามารถลบไฟล์แต่ละไฟล์ใน SSD ได้อย่างปลอดภัยโดยไม่ต้องรองรับเฟิร์มแวร์ภายใน SSD ที่สามารถติดตามและเขียนทับหน้าภายในทั้งหมดที่มีสำเนาข้อมูลที่เหลืออยู่


5

Secure eraseสร้างขึ้นในสเปคของ ATA ดังนั้นคุณควรจะสามารถออกคำสั่งลบอย่างปลอดภัยไปยังอุปกรณ์ SSD ของคุณและปล่อยให้มันดูแลตัวเองด้วยวิธีนี้คุณจึงไม่ต้องกังวลว่า SSD นั้นจะเป็นแบบนั้นหรือไม่ ภาคการทำแผนที่


1
มีตัวเลือกที่ไม่เกี่ยวข้องกับการลบไดรฟ์ทั้งหมดหรือไม่ ฉันกำลังมองหาที่จะลบไฟล์บางอย่างที่จัดเก็บข้อมูลที่สำคัญโดยไม่ต้องเช็ดทุกอย่างอื่น
ScottS

SSD Drive ทำการปรับระดับการสึกหรอ แทบเป็นไปไม่ได้เลยที่จะลบสิ่งที่ปลอดภัย
J-16 SDiZ

@ J-16 ผู้ผลิตไดรฟ์ ATA ซึ่งเป็นส่วนหนึ่งของการนำชุดคำสั่ง ATA ไปใช้สร้างในไดรฟ์ของพวกเขาเพื่อสนับสนุนคำสั่งลบปลอดภัยของ ATA ตามที่ระบุไว้ในหน้าฉันเชื่อมโยงกับข้างต้น เมื่อออกคำสั่งนี้คอนโทรลเลอร์ SSD จะรู้ว่าต้องทำอะไรเพื่อให้การลบปลอดภัยอย่างแท้จริง การปรับระดับการสวมไม่มีอะไรเกี่ยวข้องกับสิ่งนี้ ในความเป็นจริงนอกเหนือจากการออกคำสั่งการลบที่ปลอดภัยระบบปฏิบัติการไม่จำเป็นต้องรู้อะไรเกี่ยวกับสิ่งที่อุปกรณ์กำลังทำเพื่อลบสิ่งต่าง ๆ
EEAA

ฉันตอบ ScottS SSD ไม่เก็บข้อมูลบล็อกเก่าที่ใช้แล้ว
J-16 SDiZ

2

ลักษณะการทำงานของยูทิลิตีการลบที่ปลอดภัยโดยไม่ทราบ SSD ไม่สามารถคาดเดาได้ ไม่ว่าชิปเซ็ตในไดรฟ์จะเขียนทับเซลล์แฟลชที่ระบุหรือไม่ก็ตามให้ตั้งค่าสถานะสำหรับการตัดต่อและวางไว้ในภายหลังหรือตั้งค่าสถานะว่า "สกปรก" และเขียนทับส่วนทำความสะอาดอื่นทั้งหมดขึ้นอยู่กับชิปเซ็ตที่สงสัยทั้งหมด มันแตกต่างจากผู้ผลิตผู้ผลิตและแม้กระทั่งภายในสายผลิตภัณฑ์ตามเฟิร์มแวร์ที่ใช้

ฉันจะไม่ไว้วางใจโปรแกรมอรรถประโยชน์เหล่านี้ใน SSD อย่างน้อยก็จนกว่าพวกเขาจะรู้ตัวถึง SSD

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.