คำถามนี้มีคำตอบอยู่ที่นี่แล้ว:
หนึ่งในลูกค้าของเรากำลังขอวิธีการ DOD-7 Pass Erase สำหรับ SSD
เราพยายามเช็ด SSD 256 GB (Samsung Make) ผ่าน Tabernus lan แต่ใช้เวลานานเกินไป
กรุณาแนะนำวิธีการล้าง SSD จาก Tabernus lan 7.3.1
คำถามนี้มีคำตอบอยู่ที่นี่แล้ว:
หนึ่งในลูกค้าของเรากำลังขอวิธีการ DOD-7 Pass Erase สำหรับ SSD
เราพยายามเช็ด SSD 256 GB (Samsung Make) ผ่าน Tabernus lan แต่ใช้เวลานานเกินไป
กรุณาแนะนำวิธีการล้าง SSD จาก Tabernus lan 7.3.1
คำตอบ:
การลบการเขียนทับแบบหลายครั้ง (7) ไม่ได้ทำตามที่คุณคาดหวังไว้บน SSD ถ้ามีความจำเป็นที่คุณสามารถใช้มันและบอกลูกค้าว่าคุณได้แต่ไม่ได้คาดหวังว่ามันจะเช็ดข้อมูลทั้งหมด
ในการทำความสะอาดข้อมูลจากฮาร์ดดิสก์ธรรมดาคุณมีวิธีแก้ไขปัญหาดังต่อไปนี้:
SSD ทำงานแตกต่างกัน พวกมันมีบล็อกจำนวนหนึ่งที่ถูกจัดกลุ่ม การเขียนสามารถเกิดขึ้นกับกลุ่มได้เท่านั้น คิดว่ามันเป็นหนังสือที่คุณสามารถเขียนไปยังหน้า หากคุณต้องการเพิ่มประโยคคอนโทรลเลอร์ของ SSD จะอ่านทั้งหน้าและเขียนหน้าใหม่ (พร้อมประโยคเสริม) ไปยังตำแหน่งอื่น จากนั้นจะทำเครื่องหมายหน้าเก่าว่าว่างเปล่าและกำหนดหมายเลขหน้าเก่าให้กับหน้าใหม่
ซึ่งหมายความว่าไม่มีการแมปโดยตรงระหว่างสิ่งที่ระบบปฏิบัติการเห็นคือส่วน (หน้า) และสิ่งที่อยู่บนดิสก์
คุณสามารถเติมทั้งดิสก์ด้วยไฟล์ใหม่ (พูดไฟล์ที่มีเพียงศูนย์) และพื้นที่สำรองจะไม่ถูกแตะต้อง ดังนั้นยังมีข้อมูลที่กู้คืนได้ คุณสามารถทำสิ่งนี้ได้ 7 ครั้งและยังคงสามารถกู้คืนข้อมูลเดิมได้
ข่าวดีก็คือ SSD มักมาพร้อมกับการเข้ารหัสดิสก์ ทิ้งคีย์เข้ารหัสและข้อมูลไม่มีค่า
ข่าวดียิ่งกว่าคือการเข้ารหัสข้อมูลนี้สามารถใช้งานได้เสมอ แม้ว่าคุณจะไม่ได้เปิดใช้งานการเข้ารหัสอย่างชัดเจน ในกรณีนั้นดิสก์ยังคงเขียนข้อมูลที่เข้ารหัสด้วยคีย์ที่เก็บไว้ที่ใดที่หนึ่งบน SSD บอกให้ทิ้งกุญแจนี้และแทนที่ด้วยรหัสใหม่และคุณทำเสร็จแล้ว รวดเร็วและปลอดภัย
แม้มีคำสั่งให้ทำเช่นนี้ ( การลบที่ปลอดภัยของ ATA )
นี่เป็นโซลูชันทางเทคนิคที่ถูกต้องเท่านั้น ทำได้แม้ว่าพวกเขาจะยืนยันในการเขียนทับ 7 ครั้ง (ทำอย่างหลังเท่านั้นดังนั้นคุณจึงปฏิบัติตามข้อเรียกร้องของพวกเขาและเป็นคนแรกสำหรับความตั้งใจของข้อเรียกร้องเหล่านั้น)
ฉันไม่มีประสบการณ์กับ tabernus lan แต่ SSD ส่วนใหญ่จะยอมรับมากกว่า 100MB / วินาทีสำหรับการเขียนที่ยั่งยืน ด้วยความเร็วนั้นแม้แต่ SSD ที่ช้ามากก็ควรเสร็จภายในหนึ่งชั่วโมง SSD ความเร็วปานกลางควรเสร็จสิ้นภายในเวลาหนึ่งในห้า
หากคุณไม่ได้อยู่ใกล้กับประสิทธิภาพนั้นฉันสงสัยว่าโซลูชันของคุณกำลังทำเซกเตอร์ตามภาค นั่นเป็นสิ่งที่ไม่ดี ควรล้างข้อมูลเซ็กเตอร์ให้เร็วที่สุดเท่าที่จะทำได้ด้วยระดับความลึกคิว 32 โดยที่คุณไม่ต้องไปที่การเปรียบเทียบหน้าจากด้านบน
เริ่มต้นด้วยการเขียนแบบเต็มหน้า 8 ประโยค
เช็ดประโยคที่ 1
เช็ดประโยคที่ 2
เช็ดประโยคที่ 3
เช็ดประโยคที่ 4
ล้างประโยคที่ 5
เช็ดประโยคที่ 6
ล้างประโยคที่ 7
ล้างประโยคที่ 8
สังเกตว่าข้อความนั้นยาวแค่ไหน? สิ่งเดียวกันกับความเร็ว SSD
ซอฟต์แวร์ที่คุณใช้นั้นทำงานไม่ถูกต้อง ภาพหน้าจอของคุณแสดงเป็นความเร็ว 97MB / s ด้วยความเร็วนั้นการเขียนทับดิสก์แบบเต็ม 7 ครั้งบนไดรฟ์ 256GB ควรใช้เวลาประมาณ 5 ชั่วโมง การคำนวณอย่างง่าย
คุณอาจต้องการลองBlancco 5แทน อย่างที่คุณเห็นลิงค์สำหรับ Tabernus Erase LAN ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ คุณอาจพิจารณาDBANล่าสุดซึ่งดูเหมือนจะเป็น Blannco รุ่นฟรี
ตามจริงแล้วฉันไม่เคยใช้ซอฟต์แวร์ใด ๆ ข้างต้นเลย ฉันสงสัยว่าพวกเขาทำงานได้ดีกว่าการเขียนทับแบบสุ่มง่ายๆ
ส่วนตัวผมใช้ฉีกใน coreutils GNU:
shred -v -n 7 /dev/sdX
ฉันจะไม่ใช้-n 7
แม้ว่า อย่างมากฉันจะปล่อยให้เป็นค่าเริ่มต้น: 3-pass และอาจมีการเติมศูนย์เดียวผ่านที่ส่วนท้าย ( -z
)
หรือ openssl:
openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt
ซึ่งคุณสามารถเขียน bash loop อย่างง่าย ๆ เพื่อให้ผ่านหลายรอบได้ มันไม่ได้รายงานความคืบหน้าเหมือนshred
ว่า
โดยวิธีการตามแหล่งสุ่มค่อนข้างบนอินเทอร์เน็ต (เพียง Google โปรด), ปรากฏว่า US DoD ได้ล้าสมัยสเป็คสำหรับการฆ่าเชื้อข้อมูล ตอนนี้ดูเหมือนว่าจะรับรู้การทำลายทางกายภาพเท่านั้น
หนึ่งในสาเหตุที่เป็นไปได้ที่คุณเป็นห่วงคือการเขียนทับอย่างง่ายอาจไม่ "เข้าถึง" พื้นที่สงวนทั้งหมดที่อยู่เบื้องหลังของ SSD สำหรับการจัดสรรพื้นที่ส่วนเกิน (ทำในเฟิร์มแวร์) และ / หรือการจัดสรรภาคส่วนที่ไม่ดี . แต่น่าเสียดายที่หลายผ่านการสุ่มกรอกข้อมูลที่น่าจะเป็นสิ่งที่ดีที่สุดที่คุณสามารถทำได้ถ้า SSD ของคุณไม่สนับสนุนการเข้ารหัสฮาร์ดแวร์
อย่าพึ่งพา ATA DSM / TRIM หากคุณต้องการลบข้อมูลอย่างปลอดภัย TRIM อาจหรือไม่อาจทำให้ SSD "ลุค" (เช่น hexdump) ถูกลบอย่างสมบูรณ์ แต่จริงๆแล้วมันไม่ได้ทำลายข้อมูลที่อยู่เบื้องหลังอย่างการเขียนทับ
ไม่ควรเชื่อถือ ATA Secure Erase 1เช่นกัน มาตรฐานของ ACSต้องการเพียงแค่การกรอกแบบแพตเทิล โหมดปกติควรมีค่าศูนย์หรือเป็นรูปแบบในขณะที่โหมดขั้นสูงควรมีรูปแบบเฉพาะของผู้ขาย (แต่ยังคงเป็นรูปแบบการเติม) และลบด้วย "จัดสรรข้อมูลผู้ใช้ใหม่"
อย่างไรก็ตามชุดคุณลักษณะได้ถูกใช้งานโดยผู้ขายในทางที่ผิดเพื่อทำสิ่งที่ไม่ได้มาตรฐาน3เมื่ออุปกรณ์ ATA SANITIZE ยังไม่ได้รับการแนะนำ ดังนั้นพฤติกรรมของการลบ ATA ที่ปลอดภัยสามารถเป็นผู้จำหน่ายได้ทั้งหมดโดยเฉพาะอย่างยิ่งใน SSD
ใน SSD นั้นการลบแบบปลอดภัยของ ATA มักถูกนำมาใช้เช่นเดียวกับ BLOCK ERASE ของอุปกรณ์ ATA SANITIZE ซึ่งค่อนข้างเทียบเท่ากับดิสก์เต็ม ATA TRIM (บน RZAT 2 SSD)
การเติมรูปแบบคงที่ (ซึ่งอาจรวมอยู่ในการใช้งาน "การลบ DOD" ที่ไม่มี SSD อยู่ในใจ) ไม่คุ้มที่จะทำเพราะคอนโทรลเลอร์ "สมาร์ท" ใน SSD สามารถบีบอัดได้และไม่สนใจการเขียนทับซ้ำ ๆ
หากต้องการจะทำจริงๆด้วยเหตุผลบางอย่างฉันคิดว่า OVERWRITE ของอุปกรณ์ ATA SANITIZE เป็นวิธีที่ดีที่สุดในการใช้ (เนื่องจากหวังว่าผู้ขายจะตรวจสอบให้แน่ใจว่าคอนโทรลเลอร์จะไม่ "เล่นสมาร์ท" เมื่อผู้ใช้ส่งเรื่องนั้นไปยังไดรฟ์)
สำหรับ HDD / SSD ที่มีการเข้ารหัสฮาร์ดแวร์โหมดปรับปรุงของการลบความปลอดภัย ATA มักจะถูกนำมาใช้เช่นเดียวกับ CRYPTO SCRAMBLE ของ ATA SANITIZE DEVICE ซึ่งจะกระตุ้นการสร้างคีย์การเข้ารหัสใหม่ อาจเป็นวิธีที่ดีที่สุดในการใช้ถ้าคุณต้องการเรียกใช้การล้างไดรฟ์อย่างปลอดภัยเนื่องจากเป็นจุดรวมของการเข้ารหัสฮาร์ดแวร์ที่ไม่ใช่โอปอล (ในขณะที่ผู้คนมักจะคิดผิดว่าประเด็นหลักคือการทำงานด้วย รหัสผ่าน ATA)
FWIW หนึ่งต้องเปิดใช้งานคุณลักษณะการรักษาความปลอดภัยของ ATA ก่อน (เช่น "รหัสผ่านผู้ใช้") ก่อนที่จะลบซึ่งมักจะทำให้อิฐเกิดการติดขัดเนื่องจากการติดตั้งที่ไม่ดี (PEBKAC) หากไดรฟ์รองรับอุปกรณ์ ATA SANITIZE ควรเป็นที่ต้องการจริงๆ น่าเสียดายที่แตกต่างจากการรักษาความปลอดภัย ATA ที่ได้รับการสนับสนุนในhdparmดูเหมือนว่าจะไม่มียูทิลิตี้รองรับชุดคุณลักษณะล่าสุด หนึ่งสามารถที่ดีที่สุดของตนเองในรูปแบบSCSI ATA ผ่านคำสั่งสำหรับการที่และส่งมันด้วยsg_raw
ในsg3_utils
บันทึก:
1ชื่อคำสั่งมาตรฐานของการลบความปลอดภัยของ ATA คือ SECURITY ERASE UNIT ซึ่งเป็นคำสั่งบังคับในชุดคุณลักษณะ ATA Security
2ส่งคืนข้อมูลศูนย์หลังจากตัดแต่ง; ดูมาตรฐาน ACS สำหรับคำจำกัดความที่แน่นอน
3 คุณสมบัติ ของ Intel 530 SATA SSDs ; ดู "ชุดคุณลักษณะโหมดความปลอดภัย 5.3"; ตัวอย่างของผู้จำหน่ายรายใหญ่ "เหยียดหยาม" ชุดคุณลักษณะ ATA Security
shred
มั่นใจว่าข้อมูลจะถูกลบบน SSD และสำหรับระบบไฟล์แต่ละประเภท จากคนของมันCAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place.
คุณสามารถเพิ่มการอ้างอิงเกี่ยวกับวิธีการทำงานของฉีก (คำสั่งที่ส่ง) เมื่อทำงานบนพาร์ติชันแบบเต็มได้หรือไม่?
shred
ไฟล์บนระบบไฟล์ไม่ใช่เมื่อคุณshred
แบ่งพาร์ติชั่น / ดิสก์
จากหน้า archlinux นี้เกี่ยวกับการล้างเซลล์หน่วยความจำ SSDตามหน้าการลบ ATA ที่ปลอดภัยที่แนะนำ
- ขั้นตอนที่ 1 - ตรวจสอบให้แน่ใจความปลอดภัยของไดรฟ์ไม่ได้แช่แข็ง
- ขั้นตอนที่ 2 - เปิดใช้งานความปลอดภัยโดยการตั้งรหัสผ่านผู้ใช้
- ขั้นตอนที่ 3 - ออกคำสั่งลบการรักษาความปลอดภัย ATA
รายละเอียดบางอย่างเพิ่มเติม
สำหรับขั้นตอนที่ 1 คุณสามารถตรวจสอบว่าไดรฟ์นั้นไม่ถูกตรึงด้วย
hdparm -I /dev/sdX
หากเอาต์พุตคำสั่งแสดง "แช่แข็ง" จะไม่สามารถดำเนินการต่อในขั้นตอนถัดไป BIOSes บางตัวบล็อกคำสั่ง ATA Secure Erase โดยการออกคำสั่ง "SECURITY FREEZE" เพื่อ "หยุด" ไดรฟ์ก่อนที่จะทำการบูตระบบปฏิบัติการ
สำหรับขั้นตอนที่ 2 ให้อ่าน [ 1 ] สำหรับคำเตือนที่เกี่ยวข้องกับคอมพิวเตอร์ Lenovo:
hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
และควรตอบบางอย่างเช่น
/dev/sdX:
Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
จากนั้นตรวจสอบอีกครั้ง
hdparm -I /dev/sdX
สำหรับขั้นตอนที่ 3:
hdparm --user-master u --security-erase PasSWorD /dev/sdX
มีพารามิเตอร์--security-erase-enhanced
สำหรับการลบความปลอดภัยขั้นสูง มีรายงานว่า[ 1 ]ว่า"ช่วงเวลาสั้น ๆ (เช่น 2 นาที) บ่งชี้ว่าอุปกรณ์เข้ารหัสตัวเองและฟังก์ชั่นไบออสจะล้างคีย์การเข้ารหัสภายในแทนการเขียนทับเซลล์ข้อมูลทั้งหมด"ในขณะที่เวลาที่ร้องขอนานกว่านั้นควรระบุ อุปกรณ์ที่ไม่ได้เข้ารหัส
บนอุปกรณ์ที่เข้ารหัสเวลาที่คาดหวังเดียวกันสามารถรายงานสำหรับ--security-erase
และ--security-erase-enhanced
ตัวเลือก ในกรณีนี้มันควรที่จะใช้วิธีเดียวกัน[ 3 ] โปรดทราบว่าสำหรับ HDD ปกติพารามิเตอร์ที่ได้รับการปรับปรุงในบรรดาความแตกต่างอื่น ๆ ควรจะเขียนทับส่วนที่ไม่ได้ใช้งานอีกต่อไปเพราะพวกเขาทริกเกอร์ข้อผิดพลาด I / O ในบางจุดและทำการแมปใหม่ เราควรสมมติว่ามันจะทำหน้าที่ในลักษณะเดียวกันกับ SSD เช่นกันแม้ว่าจำนวนบล็อกนี้จะไม่ใหญ่พอที่จะสะท้อนให้เห็นในเวลาที่แตกต่างกันใหญ่กว่าหนึ่งนาที อ่านเพิ่มเติมในนี้คำตอบเกี่ยวกับความมั่นคงทางทิศตะวันออก
ในกรณีตัวอย่างของหน้าการล้างเซลล์หน่วยความจำ SSDสำหรับ Intel X25-M 80GB SSD จะมีการรายงานเวลา 40 วินาที
รอจนกว่าคำสั่งจะเสร็จสมบูรณ์ ผลลัพธ์ตัวอย่างนี้แสดงว่าใช้เวลาประมาณ 40 วินาทีสำหรับ Intel X25-M 80GB SSD
หมายเหตุ: หลังจาก 3 ขั้นตอนไดรฟ์จะถูกลบและความปลอดภัยของไดรฟ์ควรถูกตั้งค่าเป็นปิดใช้งานโดยอัตโนมัติ (ดังนั้นไม่ต้องใช้รหัสผ่านสำหรับการเข้าถึง)
จากหน้าการลบที่ปลอดภัยของ ATA :
โพรซีเดอร์นี้อธิบายวิธีใช้คำสั่ง hdparm เพื่อออกคำสั่ง Secure Erase ATA ไปยังอุปกรณ์หน่วยเก็บข้อมูลเป้าหมาย เมื่อการลบที่ปลอดภัยออกกับไดรฟ์ SSD เซลล์ทั้งหมดของมันจะถูกทำเครื่องหมายว่าว่างเปล่าเรียกคืนเป็นประสิทธิภาพการเขียนเริ่มต้นจากโรงงาน
การปฏิเสธความรับผิด: สิ่งนี้จะลบข้อมูลทั้งหมดของคุณและจะไม่สามารถกู้คืนได้โดยบริการกู้คืนข้อมูล
On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.
นั่นคือทั้งหมดที่มันทำและ "สถานะบริสุทธิ์" ที่นี่ไม่ได้หมายความว่าข้อมูลจะถูกลบอย่างปลอดภัย
--security-erase
หรือไม่
--security-erase-enhanced
ฉันคิดว่าคุณหมายถึง คุณรู้อะไรฉันมีดิสก์ตัวอย่างที่แน่นอน (ดีคลาสสิก X25-M gen1 / 50nm 80GB) ไม่รองรับการเข้ารหัสฮาร์ดแวร์หรือ TRIM มัน (ดูเหมือนจะ) สนับสนุนทั้งโหมดปกติและโหมดขั้นสูงของการลบความปลอดภัย ทั้งคู่มีเวลาประมาณที่ต้องการโดยประมาณ (2 นาที) ทีนี้เดาว่าพวกเขาทำอะไรที่แตกต่างออกไปหรือไม่? : P
DISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
เนื่องจาก SSD ไม่สนใจจำนวนข้อมูลที่คุณใส่เข้าไป (ยกเว้นมันจะเสื่อมสภาพเร็วกว่า) และการกู้คืนข้อมูลจึงเป็นไปไม่ได้หลังจากผ่านครบ (ถ้าคุณใส่ข้อมูลในพื้นที่ที่จัดสรรไว้) เพียงแค่เขียน มันสมบูรณ์ด้วย 1 จะลบข้อมูลที่มีอยู่ทั้งหมด
ปัญหาที่คุณเผชิญอยู่ส่วนใหญ่จะอยู่ในที่เก็บข้อมูลที่ผู้ใช้ไม่สามารถเข้าถึงได้เช่นพื้นที่ที่มีการ overprovisoned ที่ใช้ในการปรับระดับการสึกหรอแคชใด ๆ และ NVRAM ที่เป็นไปได้ซึ่งอาจเก็บข้อมูลที่ระบุระบบ OS หรืออะไรทำนองนั้น
ในการล้าง SSD อย่างปลอดภัยจะต้องสนับสนุนอย่างชัดเจนและในปัจจุบันยังคงเป็นคอนโทรลเลอร์และเฉพาะเฟิร์มแวร์ การใช้ซอฟต์แวร์การลบอย่างปลอดภัยที่ออกแบบมาสำหรับสื่อแม่เหล็กนั้นไม่มีจุดหมายที่นี่เนื่องจากวิธีการลบข้อมูลอย่างปลอดภัยโดยทั่วไปไม่มีความสัมพันธ์ระหว่างการจัดเก็บข้อมูลสถานะของแข็งและการจัดเก็บข้อมูลแม่เหล็ก ด้วยการจัดเก็บแม่เหล็กคุณสามารถกู้คืนสถานะบิตก่อนหน้านี้ในทางทฤษฎี แต่ด้วยหน่วยความจำแฟลชบิตไม่สามารถมีสถานะ 'ก่อนหน้า' ที่คุณสามารถตรวจจับได้ มันถือเป็น 0 หรือ 1 และไม่ใช่ขั้วแม่เหล็กที่มีความแข็งแรงแตกต่างกันไปขึ้นอยู่กับค่าที่มันถือไว้ก่อนหน้านี้
ฉันแค่ใส่ PCB ลงในเครื่องปั่นอุตสาหกรรมแล้วนำชิปแฟลชมาตายให้เป็นผง ไม่ได้รับข้อมูลใด ๆ การขายต่อ SSD ที่ใช้แล้วนั้นไม่ได้เป็นเรื่องจริงเพราะพวกเขายังไม่มีรูปแบบอายุการใช้งาน / การใช้งานที่เป็นที่รู้จักเท่าที่ HDD มี อย่างดีที่สุดพวกเขามีข้อมูล 'สถานะการสวมใส่' สมาร์ท
ถ้านี่เป็นข้อมูลสำคัญที่ไม่ควรกู้คืนก็ไม่ควรใช้ดิสก์อีกต่อไป
ดังที่คนอื่น ๆ กล่าวว่าการเขียนทับไม่ทำงานบน SSD และหากผู้ผลิตมีการเข้ารหัสที่ไม่ถูกต้อง (ตัดมุมเพื่อประหยัดเงินการขาดคุณสมบัติ ฯลฯ ) ดังนั้นแม้การเอากุญแจออกก็ไม่ได้ช่วยอะไร
มีผลทันที DSS จะไม่อนุมัติขั้นตอนการเขียนทับสำหรับการฆ่าเชื้อหรือการลดระดับ (เช่นปล่อยให้การควบคุมข้อมูลที่เป็นความลับระดับล่าง) ของอุปกรณ์จัดเก็บข้อมูล IS (เช่นฮาร์ดไดรฟ์) ที่ใช้สำหรับการประมวลผลแบบแยกประเภท
หากคุณทำงานกับข้อมูลที่เป็นความลับ (โดยเฉพาะที่เกี่ยวข้องกับรัฐบาล) คุณต้องการความปลอดภัยเพิ่มขึ้นเล็กน้อย ฉันต้องการแนะนำ blowtorch: