ข้อผิดพลาดที่อาจเกิดขึ้นที่เกี่ยวข้องกับการลบดิสก์ SSD อย่างปลอดภัย


12

ฉันต้องรื้อดิสก์ SSD สองตัวจากหนึ่งในโฮสต์เซิร์ฟเวอร์ Linux ของฉัน

hdparm --security-eraseเพื่อที่จะลบข้อมูลได้อย่างปลอดภัยที่เก็บไว้ในดิสก์ที่ผมวางแผนที่จะใช้งาน:

ฉันอ่านเอกสารนี้และแนะนำว่าไม่มีดิสก์ใด ๆ ที่เชื่อมต่อกับโฮสต์นอกเหนือจากที่มีไว้สำหรับการลบ

และนี่จุดบทความออกมาว่าถ้ามีเคอร์เนลหรือข้อบกพร่องเฟิร์มแวขั้นตอนนี้อาจทำให้ไดรฟ์ที่ใช้ไม่ได้หรือความผิดพลาดของเครื่องคอมพิวเตอร์จะทำงานบน

เซิร์ฟเวอร์นี้กำลังอยู่ในระหว่างการผลิตพร้อมกับการกำหนดค่าซอฟต์แวร์ RAID สำหรับดิสก์การผลิต ไม่มีตัวควบคุม RAID สำหรับดิสก์ที่ฉันต้องการลบ

คำถาม:

นี่เป็นการดำเนินการที่ค่อนข้างปลอดภัยในการทำงานในสภาพแวดล้อมการผลิตหรือฉันจะให้บริการที่ดีขึ้นโดยการลบดิสก์และดำเนินการตามขั้นตอนนี้ในโฮสต์อื่นหรือไม่

แก้ไข: เพียงลิงก์ที่มีขั้นตอนการบันทึกที่ดี


8
เพียงเผาพวกเขาอย่างจริงจังหากการรักษาความปลอดภัยเป็นสิ่งสำคัญที่สุดเพียงทำลายพวกเขาด้วยไฟ SSDs มีราคาถูกเปรียบเทียบวันนี้ - มันเป็นวิธีเดียวที่จะแน่ใจ :)
Chopper3

2
ขาดหนามจากวงโคจร
Lilienthal

1
มีคนโทรมาไหม
การแข่งขัน Lightness ใน Orbit

คำตอบ:


18

การลบที่ปลอดภัยของ ATA เป็นส่วนหนึ่งของข้อมูลจำเพาะของ ATA ANSI และเมื่อดำเนินการอย่างถูกต้องแล้วจะทำการล้างเนื้อหาทั้งหมดของไดรฟ์ในระดับฮาร์ดแวร์แทนผ่านเครื่องมือซอฟต์แวร์ เครื่องมือซอฟต์แวร์เขียนทับข้อมูลบนฮาร์ดไดรฟ์และ SSD มักผ่านหลายครั้ง ปัญหาเกี่ยวกับ SSD คือเครื่องมือเขียนทับซอฟต์แวร์ดังกล่าวไม่สามารถเข้าถึงพื้นที่จัดเก็บทั้งหมดบน SSD ทิ้งบล็อกข้อมูลไว้ในพื้นที่บริการของไดรฟ์ (ตัวอย่างเช่น Bad Blocks, Wear-Leveling Blocks เป็นต้น)

เมื่อคำสั่ง ATA Secure Erase (SE) ออกกับตัวควบคุมในตัวของ SSD ที่รองรับอย่างเหมาะสมคอนโทรลเลอร์ SSD จะรีเซ็ตเซลล์เก็บข้อมูลทั้งหมดของมันให้ว่างเปล่า (ปล่อยอิเลคตรอนที่เก็บไว้) - จึงคืนค่า SSD กลับเป็นการตั้งค่าเริ่มต้นจากโรงงาน . เมื่อดำเนินการอย่างเหมาะสม SE จะประมวลผลพื้นที่เก็บข้อมูลทั้งหมดรวมถึงพื้นที่ให้บริการที่ได้รับการป้องกันของสื่อ

คัดลอกมาจากhttp://www.kingston.com/us/community/articledetail?ArticleId=10 [ผ่านทาง archive.org]โดยเน้นที่เหมือง

ปัญหาคือว่าตามที่ทั้งสนับสนุนและใช้งานที่เหมาะสมของ ATA Secure ลบโดยผู้ผลิตจะ "ขาด"

รายงานการวิจัยจาก 2011 แสดงครึ่ง SSD ทดสอบการลบความปลอดภัย ATA ล้มเหลวในการทำลายข้อมูลบนไดรฟ์ได้อย่างมีประสิทธิภาพ

ในการทดสอบรายงานการวิจัยเดียวกันพบว่าอาจจะแปลกใจสำหรับบางคนการเขียนทับแบบหลายทางแบบดั้งเดิมของ SSD นั้นส่วนใหญ่แล้วจะประสบความสำเร็จแม้ว่าจะยังมีข้อมูลบางส่วน (อาจมาจากพื้นที่สำรองของ SSD ที่อยู่นอกดิสก์ .

ดังนั้นคำตอบสั้น ๆ คือ: การใช้ซอฟต์แวร์เพื่อฆ่าเชื้อ SSD ทั้งหมดอาจมีประสิทธิภาพ 100% หรือไม่ก็ได้
มันอาจจะยังเพียงพอสำหรับความต้องการของคุณ

ประการที่สองการทำบนเซิร์ฟเวอร์ที่ใช้งานจริง: ความประทับใจของฉันคือคู่มือส่วนใหญ่แนะนำให้ทำการบูทจากดิสก์กู้คืนเพื่อล้างดิสก์ด้วยเหตุผลง่ายๆว่าการใช้ซอฟต์แวร์เพื่อล้างดิสก์สำหรับบูต / OS ของคุณจะล้มเหลวอย่างน่าสังเวชและแล็ปท็อป ดิสก์เดียว
ความเสี่ยงสากลของการดำเนินการคำสั่งการทำลายล้างที่อาจเกิดขึ้น (หรือค่อนข้างตั้งใจ) ในระบบการผลิตใช้เช่นกันแน่นอน

การเข้ารหัสไดรฟ์ของคุณจะทำให้การกู้คืนข้อมูล (บางส่วน) จากดิสก์ที่จำหน่าย (SSD หรือแบบหมุน) มีโอกาสน้อยกว่ามาก ตราบใดที่ไดรฟ์ทั้งหมดได้รับการเข้ารหัสและคุณไม่มีพาร์ติชั่นที่ไม่เข้ารหัส (swap) ที่แน่นอน

มิฉะนั้นเหล่านี้มักจะหั่น


8

พื้นฐาน - เพราะวิธีการทำงานของ SSD - เป็นไปไม่ได้ที่จะ 'เช็ดอย่างปลอดภัย' โดยเฉพาะอย่างยิ่งสำหรับไดรฟ์ระดับองค์กรส่วนใหญ่มีขนาดใหญ่กว่าที่ปรากฏในตอนแรกเนื่องจากมีความสามารถในการ "สำรอง" สำหรับการปรับระดับการสวมใส่

การปรับระดับการสวมใส่แบบเดียวกันนั้นหมายถึงการลบลักษณะแบบ 'เขียนทับ' ไม่ได้ทำในสิ่งที่คุณคิดว่าทำ

ในระดับพื้นฐานนั้นขึ้นอยู่กับความเสี่ยงที่คุณกังวล:

  • หากคุณเพียงแค่ต้องการ 'ทำความสะอาด' และปรับใช้ฮาร์ดแวร์ภายในนิคมอุตสาหกรรมของคุณ: จัดรูปแบบและใช้งานได้
  • หากคุณกังวลเกี่ยวกับคู่ต่อสู้ที่ประสงค์ร้ายและมีทรัพยากรที่มีความละเอียดอ่อน: อย่ากังวลกับการเช็ดทำลายทางร่างกาย *

(*) โดย 'ทำลายร่างกาย' ฉันหมายถึงฉีกเผาและตรวจสอบ ต่อต้านสิ่งล่อใจต่อ DIY - มันไม่สนุกเท่า SSD เลย


1
-1 ไม่มีเหตุผลที่จะคาดหวังว่าการใช้งาน ATA Secure Erase ของผู้ขายดิสก์ไม่ได้ลบการบล็อกทั้งหมดจริงๆ
ไม่มีใคร

7
+1 จากฉันเพราะใช่มี ดูเช่นcseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf : " คำสั่งการลบที่ปลอดภัยบนดิสก์นั้นไม่น่าเชื่อถือ " (จากชุดควบคุมคอนโทรลเลอร์ SSD ที่ผ่านการทดสอบเก้าชุดหนึ่งปฏิเสธ เพื่อทำการลบทั้งสองไม่ทำการลบอย่างถูกต้องและไม่มีการลบเลย แต่รายงานว่ามี) รายงานดังกล่าวมีอายุเพียงไม่กี่ปี แต่หมายความว่าเราต้องการเหตุผลเชิงบวกที่จะเชื่อถือการลบที่ปลอดภัยในปัจจุบันแทนที่จะคิดว่ามันใช้งานได้ในขณะนี้
MadHatter

1
ฉันหวาดระแวง ฉันเห็นหลายครั้งเกินไปเมื่อ 'ไม่สามารถกู้คืนได้' นั้นไม่สามารถกู้คืนได้อย่างที่คิด อย่างไรก็ตามฉันจะทำประเด็น - ส่วนใหญ่มันไม่สำคัญ หากคุณเชื่อมั่นอย่างชัดเจนว่าจะไปที่ไหนและเนื้อหาไม่ไวต่อความรู้สึกที่น่าอัศจรรย์ใจมันไม่ได้สร้างความแตกต่างมากนัก และถ้ามันไวอย่างน่าอัศจรรย์คุณจะปล่อยให้มันออกจากอาคารตั้งแต่แรกทำไม?
Sobrique

1
ฉันควรเพิ่มว่ามันเป็นไปไม่ได้ แต่คุณจะต้องเชื่อถือการใช้งานของผู้ผลิตเนื่องจากคุณไม่สามารถทำได้โดยใช้คำสั่งเซ็กเตอร์การเขียนเพียงอย่างเดียว
the-wabbit

6

ฉันจะแน่นอนไม่แนะนำให้เปิดตัวการดำเนินการลบการรักษาความปลอดภัยบนระบบที่มีการใด ๆไดรฟ์ที่คุณสนใจยังคงเชื่อมต่อ สิ่งที่ต้องทำคือพิมพ์ผิดเพียงเล็กน้อยเพื่อทำลายข้อมูลของไดรฟ์ที่ยังใช้งานอยู่โดยหวังว่าจะได้รับการกู้คืน

หากคุณจะใช้ Secure Erase ให้ทำในระบบที่ไม่มีไดรฟ์ที่คุณแนบมาด้วย

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.