ฉันจะล้าง SSD อย่างปลอดภัยได้อย่างไร [ซ้ำ]


41

คำถามนี้มีคำตอบอยู่ที่นี่แล้ว:

หนึ่งในลูกค้าของเรากำลังขอวิธีการ DOD-7 Pass Erase สำหรับ SSD

เราพยายามเช็ด SSD 256 GB (Samsung Make) ผ่าน Tabernus lan แต่ใช้เวลานานเกินไป

กรุณาแนะนำวิธีการล้าง SSD จาก Tabernus lan 7.3.1

ป้อนคำอธิบายรูปภาพที่นี่


5
1 Pass ควรจะเพียงพอถ้า NSA ไม่ใช่คุณ แต่ SSD ไม่มีรูปแบบของคำสั่ง TRIM ที่ทำให้ไม่สามารถเข้าถึงข้อมูลได้โดยไม่ต้องลบมันจริงๆ (บันทึกรอบการเขียน)?
Paul Stelian

5
คุณควรดูซอฟต์แวร์ "ผู้วิเศษ" ของ Samsung (ดิสก์ที่สามารถบู๊ตได้ซึ่งอนุญาตให้คุณเรียกใช้คำสั่ง "การลบที่ปลอดภัย") ทีนี้ไม่ว่า TRIM หรือ SSD ของ "Secure Erase" จะเป็นไปตามมาตรฐาน DoD หรือไม่ ... ฉันไม่รู้
Kinnectus

5
@ PaulStelian - อย่าลืมว่านี่คือ SSD ที่ OP กำลังพูดถึง - การลบ SSD นั้นเป็นสิ่งที่แตกต่างอย่างสิ้นเชิงกับ HDD เชิงกลแบบดั้งเดิม
Kinnectus

16
ที่ปลอดภัยที่สุด (แต่แพงกว่า) คือการละลายด้วยไฟ
Sarge Borsch

7
กระทรวงไม่ได้ใช้มาตรฐานโบราณอีกต่อไป มันไม่เกี่ยวข้องอย่างเต็มที่และทำลายล้างหากดำเนินการใน SSD
Michael Hampton

คำตอบ:


63

บทสรุป:

การลบการเขียนทับแบบหลายครั้ง (7) ไม่ได้ทำตามที่คุณคาดหวังไว้บน SSD ถ้ามีความจำเป็นที่คุณสามารถใช้มันและบอกลูกค้าว่าคุณได้แต่ไม่ได้คาดหวังว่ามันจะเช็ดข้อมูลทั้งหมด

พื้นหลัง:

ในการทำความสะอาดข้อมูลจากฮาร์ดดิสก์ธรรมดาคุณมีวิธีแก้ไขปัญหาดังต่อไปนี้:

  • เช็ดดัชนี (เช่น diskpart clean) กู้ง่ายจาก
  • เขียนทับดิสก์ทั้งหมด สิ่งนี้จะเช็ดมันสำหรับผู้ใช้ปกติ หากคุณมีสิทธิ์เข้าถึงฮาร์ดแวร์ที่มีความอ่อนไหวมากรัฐบาลประเภทเดียวเท่านั้นที่สามารถเข้าถึงได้ดังนั้นคุณอาจกู้คืนข้อมูลบางส่วนได้ คิดว่ามันเป็นการลบบันทึกย่อที่เขียนด้วยดินสอและเขียนข้อความใหม่ เงายังคงอยู่
  • เขียนทับดิสก์หลายครั้งด้วยรูปแบบที่แตกต่างกันเอาชนะแม้กระทั่งผู้โจมตีที่มีความสามารถมากที่สุด

SSD ทำงานแตกต่างกัน พวกมันมีบล็อกจำนวนหนึ่งที่ถูกจัดกลุ่ม การเขียนสามารถเกิดขึ้นกับกลุ่มได้เท่านั้น คิดว่ามันเป็นหนังสือที่คุณสามารถเขียนไปยังหน้า หากคุณต้องการเพิ่มประโยคคอนโทรลเลอร์ของ SSD จะอ่านทั้งหน้าและเขียนหน้าใหม่ (พร้อมประโยคเสริม) ไปยังตำแหน่งอื่น จากนั้นจะทำเครื่องหมายหน้าเก่าว่าว่างเปล่าและกำหนดหมายเลขหน้าเก่าให้กับหน้าใหม่

ซึ่งหมายความว่าไม่มีการแมปโดยตรงระหว่างสิ่งที่ระบบปฏิบัติการเห็นคือส่วน (หน้า) และสิ่งที่อยู่บนดิสก์

คุณสามารถเติมทั้งดิสก์ด้วยไฟล์ใหม่ (พูดไฟล์ที่มีเพียงศูนย์) และพื้นที่สำรองจะไม่ถูกแตะต้อง ดังนั้นยังมีข้อมูลที่กู้คืนได้ คุณสามารถทำสิ่งนี้ได้ 7 ครั้งและยังคงสามารถกู้คืนข้อมูลเดิมได้

ข่าวดี

ข่าวดีก็คือ SSD มักมาพร้อมกับการเข้ารหัสดิสก์ ทิ้งคีย์เข้ารหัสและข้อมูลไม่มีค่า

ข่าวดียิ่งกว่าคือการเข้ารหัสข้อมูลนี้สามารถใช้งานได้เสมอ แม้ว่าคุณจะไม่ได้เปิดใช้งานการเข้ารหัสอย่างชัดเจน ในกรณีนั้นดิสก์ยังคงเขียนข้อมูลที่เข้ารหัสด้วยคีย์ที่เก็บไว้ที่ใดที่หนึ่งบน SSD บอกให้ทิ้งกุญแจนี้และแทนที่ด้วยรหัสใหม่และคุณทำเสร็จแล้ว รวดเร็วและปลอดภัย

แม้มีคำสั่งให้ทำเช่นนี้ ( การลบที่ปลอดภัยของ ATA )

นี่เป็นโซลูชันทางเทคนิคที่ถูกต้องเท่านั้น ทำได้แม้ว่าพวกเขาจะยืนยันในการเขียนทับ 7 ครั้ง (ทำอย่างหลังเท่านั้นดังนั้นคุณจึงปฏิบัติตามข้อเรียกร้องของพวกเขาและเป็นคนแรกสำหรับความตั้งใจของข้อเรียกร้องเหล่านั้น)

ความเชื่องช้าของวิธีการที่ไม่ดี

ฉันไม่มีประสบการณ์กับ tabernus lan แต่ SSD ส่วนใหญ่จะยอมรับมากกว่า 100MB / วินาทีสำหรับการเขียนที่ยั่งยืน ด้วยความเร็วนั้นแม้แต่ SSD ที่ช้ามากก็ควรเสร็จภายในหนึ่งชั่วโมง SSD ความเร็วปานกลางควรเสร็จสิ้นภายในเวลาหนึ่งในห้า

หากคุณไม่ได้อยู่ใกล้กับประสิทธิภาพนั้นฉันสงสัยว่าโซลูชันของคุณกำลังทำเซกเตอร์ตามภาค นั่นเป็นสิ่งที่ไม่ดี ควรล้างข้อมูลเซ็กเตอร์ให้เร็วที่สุดเท่าที่จะทำได้ด้วยระดับความลึกคิว 32 โดยที่คุณไม่ต้องไปที่การเปรียบเทียบหน้าจากด้านบน

เริ่มต้นด้วยการเขียนแบบเต็มหน้า 8 ประโยค

  • เช็ดประโยคที่ 1

    • อ่านทั้งหน้า
    • ลบประโยคแรก
    • เขียนทั้งหน้าโดยมี 7 ประโยคในบล็อก / หน้าอื่น
  • เช็ดประโยคที่ 2

    • อ่านทั้งหน้า
    • ลบประโยคที่สอง
    • เขียนทั้งหน้าพร้อมประโยค 6 ประโยคไปยังบล็อก / หน้าอื่น
  • เช็ดประโยคที่ 3

    • อ่านทั้งหน้า
    • ลบประโยคที่ 3
    • เขียนทั้งหน้าพร้อม 5 ประโยคไปยังบล็อก / หน้าอื่น
  • เช็ดประโยคที่ 4

    • อ่านทั้งหน้า
    • ลบประโยคที่ 4
    • เขียนทั้งหน้าพร้อม 5 ประโยคไปยังบล็อก / หน้าอื่น
  • ล้างประโยคที่ 5

    • อ่านทั้งหน้า
    • ลบประโยคที่ 5
    • เขียนทั้งหน้าพร้อม 3 ประโยคไปยังบล็อก / หน้าอื่น
  • เช็ดประโยคที่ 6

    • อ่านทั้งหน้า
    • ลบประโยคที่หก
    • เขียนทั้งหน้าโดยมี 2 ประโยคในบล็อก / หน้าอื่น
  • ล้างประโยคที่ 7

    • อ่านทั้งหน้า
    • ลบประโยคที่ 7
    • เขียนทั้งหน้าโดยมี 1 ประโยคในบล็อก / หน้าอื่น
  • ล้างประโยคที่ 8

    • ทำเครื่องหมายบนหน้าเว็บว่าถูกลบ (แต่อย่าลบมันจนกว่าคุณจะต้องการพื้นที่เพิ่ม)

สังเกตว่าข้อความนั้นยาวแค่ไหน? สิ่งเดียวกันกับความเร็ว SSD


ความคิดเห็นไม่ได้มีไว้สำหรับการอภิปรายเพิ่มเติม การสนทนานี้ได้รับการย้ายไปแชท
Sathyajith Bhat

1
" มีคำสั่งให้ทำเช่นนี้ (การลบที่ปลอดภัยของ ATA) นี่เป็นโซลูชันทางเทคนิคที่ถูกต้องเท่านั้น " โปรดทราบว่า ATA SE ล้มเหลวในการล้าง SSD บางตัวอย่างปลอดภัย: usenix.org/events/fast11/tech/full_papers/Wei.pdf
Miles Wolbe

9

ซอฟต์แวร์ที่คุณใช้นั้นทำงานไม่ถูกต้อง ภาพหน้าจอของคุณแสดงเป็นความเร็ว 97MB / s ด้วยความเร็วนั้นการเขียนทับดิสก์แบบเต็ม 7 ครั้งบนไดรฟ์ 256GB ควรใช้เวลาประมาณ 5 ชั่วโมง การคำนวณอย่างง่าย

คุณอาจต้องการลองBlancco 5แทน อย่างที่คุณเห็นลิงค์สำหรับ Tabernus Erase LAN ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ คุณอาจพิจารณาDBANล่าสุดซึ่งดูเหมือนจะเป็น Blannco รุ่นฟรี

ตามจริงแล้วฉันไม่เคยใช้ซอฟต์แวร์ใด ๆ ข้างต้นเลย ฉันสงสัยว่าพวกเขาทำงานได้ดีกว่าการเขียนทับแบบสุ่มง่ายๆ

ส่วนตัวผมใช้ฉีกใน coreutils GNU:

shred -v -n 7 /dev/sdX

ฉันจะไม่ใช้-n 7แม้ว่า อย่างมากฉันจะปล่อยให้เป็นค่าเริ่มต้น: 3-pass และอาจมีการเติมศูนย์เดียวผ่านที่ส่วนท้าย ( -z)

หรือ openssl:

openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt

ซึ่งคุณสามารถเขียน bash loop อย่างง่าย ๆ เพื่อให้ผ่านหลายรอบได้ มันไม่ได้รายงานความคืบหน้าเหมือนshredว่า

โดยวิธีการตามแหล่งสุ่มค่อนข้างบนอินเทอร์เน็ต (เพียง Google โปรด), ปรากฏว่า US DoD ได้ล้าสมัยสเป็คสำหรับการฆ่าเชื้อข้อมูล ตอนนี้ดูเหมือนว่าจะรับรู้การทำลายทางกายภาพเท่านั้น

หนึ่งในสาเหตุที่เป็นไปได้ที่คุณเป็นห่วงคือการเขียนทับอย่างง่ายอาจไม่ "เข้าถึง" พื้นที่สงวนทั้งหมดที่อยู่เบื้องหลังของ SSD สำหรับการจัดสรรพื้นที่ส่วนเกิน (ทำในเฟิร์มแวร์) และ / หรือการจัดสรรภาคส่วนที่ไม่ดี . แต่น่าเสียดายที่หลายผ่านการสุ่มกรอกข้อมูลที่น่าจะเป็นสิ่งที่ดีที่สุดที่คุณสามารถทำได้ถ้า SSD ของคุณไม่สนับสนุนการเข้ารหัสฮาร์ดแวร์


อย่าพึ่งพา ATA DSM / TRIM หากคุณต้องการลบข้อมูลอย่างปลอดภัย TRIM อาจหรือไม่อาจทำให้ SSD "ลุค" (เช่น hexdump) ถูกลบอย่างสมบูรณ์ แต่จริงๆแล้วมันไม่ได้ทำลายข้อมูลที่อยู่เบื้องหลังอย่างการเขียนทับ

ไม่ควรเชื่อถือ ATA Secure Erase 1เช่นกัน มาตรฐานของ ACSต้องการเพียงแค่การกรอกแบบแพตเทิล โหมดปกติควรมีค่าศูนย์หรือเป็นรูปแบบในขณะที่โหมดขั้นสูงควรมีรูปแบบเฉพาะของผู้ขาย (แต่ยังคงเป็นรูปแบบการเติม) และลบด้วย "จัดสรรข้อมูลผู้ใช้ใหม่"

อย่างไรก็ตามชุดคุณลักษณะได้ถูกใช้งานโดยผู้ขายในทางที่ผิดเพื่อทำสิ่งที่ไม่ได้มาตรฐาน3เมื่ออุปกรณ์ ATA SANITIZE ยังไม่ได้รับการแนะนำ ดังนั้นพฤติกรรมของการลบ ATA ที่ปลอดภัยสามารถเป็นผู้จำหน่ายได้ทั้งหมดโดยเฉพาะอย่างยิ่งใน SSD

ใน SSD นั้นการลบแบบปลอดภัยของ ATA มักถูกนำมาใช้เช่นเดียวกับ BLOCK ERASE ของอุปกรณ์ ATA SANITIZE ซึ่งค่อนข้างเทียบเท่ากับดิสก์เต็ม ATA TRIM (บน RZAT 2 SSD)

การเติมรูปแบบคงที่ (ซึ่งอาจรวมอยู่ในการใช้งาน "การลบ DOD" ที่ไม่มี SSD อยู่ในใจ) ไม่คุ้มที่จะทำเพราะคอนโทรลเลอร์ "สมาร์ท" ใน SSD สามารถบีบอัดได้และไม่สนใจการเขียนทับซ้ำ ๆ

หากต้องการจะทำจริงๆด้วยเหตุผลบางอย่างฉันคิดว่า OVERWRITE ของอุปกรณ์ ATA SANITIZE เป็นวิธีที่ดีที่สุดในการใช้ (เนื่องจากหวังว่าผู้ขายจะตรวจสอบให้แน่ใจว่าคอนโทรลเลอร์จะไม่ "เล่นสมาร์ท" เมื่อผู้ใช้ส่งเรื่องนั้นไปยังไดรฟ์)


สำหรับ HDD / SSD ที่มีการเข้ารหัสฮาร์ดแวร์โหมดปรับปรุงของการลบความปลอดภัย ATA มักจะถูกนำมาใช้เช่นเดียวกับ CRYPTO SCRAMBLE ของ ATA SANITIZE DEVICE ซึ่งจะกระตุ้นการสร้างคีย์การเข้ารหัสใหม่ อาจเป็นวิธีที่ดีที่สุดในการใช้ถ้าคุณต้องการเรียกใช้การล้างไดรฟ์อย่างปลอดภัยเนื่องจากเป็นจุดรวมของการเข้ารหัสฮาร์ดแวร์ที่ไม่ใช่โอปอล (ในขณะที่ผู้คนมักจะคิดผิดว่าประเด็นหลักคือการทำงานด้วย รหัสผ่าน ATA)

FWIW หนึ่งต้องเปิดใช้งานคุณลักษณะการรักษาความปลอดภัยของ ATA ก่อน (เช่น "รหัสผ่านผู้ใช้") ก่อนที่จะลบซึ่งมักจะทำให้อิฐเกิดการติดขัดเนื่องจากการติดตั้งที่ไม่ดี (PEBKAC) หากไดรฟ์รองรับอุปกรณ์ ATA SANITIZE ควรเป็นที่ต้องการจริงๆ น่าเสียดายที่แตกต่างจากการรักษาความปลอดภัย ATA ที่ได้รับการสนับสนุนในhdparmดูเหมือนว่าจะไม่มียูทิลิตี้รองรับชุดคุณลักษณะล่าสุด หนึ่งสามารถที่ดีที่สุดของตนเองในรูปแบบSCSI ATA ผ่านคำสั่งสำหรับการที่และส่งมันด้วยsg_rawในsg3_utils


บันทึก:

1ชื่อคำสั่งมาตรฐานของการลบความปลอดภัยของ ATA คือ SECURITY ERASE UNIT ซึ่งเป็นคำสั่งบังคับในชุดคุณลักษณะ ATA Security

2ส่งคืนข้อมูลศูนย์หลังจากตัดแต่ง; ดูมาตรฐาน ACS สำหรับคำจำกัดความที่แน่นอน

3 คุณสมบัติ ของ Intel 530 SATA SSDs ; ดู "ชุดคุณลักษณะโหมดความปลอดภัย 5.3"; ตัวอย่างของผู้จำหน่ายรายใหญ่ "เหยียดหยาม" ชุดคุณลักษณะ ATA Security


... หรือคุณสามารถตั้งค่าการทำแผนที่ DM-crypt ธรรมดาและใช้ ddrescue เพื่อเขียนทับจาก / dev / ศูนย์ลงในการทำแผนที่สำหรับความคืบหน้าและคุณภาพการเข้ารหัสที่แยกไม่ออกจากการสุ่ม
CVn

1
เนื่องจาก SSD ใช้การเคลื่อนไหวบล็อกจำนวนมากภายใต้ประทุนเพื่อประสิทธิภาพและอาจมีการจัดสรรเกิน (พื้นที่มากกว่าที่โฆษณาไว้เพื่อให้สามารถดำเนินการด้านบน) การเขียนข้อมูลไปยัง SSD จึงไม่สามารถสันนิษฐานได้ว่าจะลบข้อมูลทั้งหมดจริง ๆ การรีเซ็ตผู้ขายเป็นวิธีเดียวที่จะเคลียร์เซลล์ได้อย่างแท้จริง (และจะทำการลบเซลล์และไม่มีวิธีกู้คืน) ซึ่งแตกต่างจากฮาร์ดไดรฟ์ซึ่งอาจมีสิ่งตกค้างทางแม่เหล็กที่ผู้อ่านสามารถอ่านได้ (แม้ว่าจะมีความหนาแน่นของข้อมูลในไดรฟ์ที่ทันสมัยแม้การเขียนเพียงครั้งเดียวก็เพียงพอแล้วในปัจจุบัน)
Alan Shutko

1
@AlanShutko เฉพาะเมื่อไดรฟ์มีการเข้ารหัสฮาร์ดแวร์ ไม่เช่นนั้น SANITIZE BLOCK ERASE / ATA Secure ลบจะใช้งานได้เหมือน TRIM (หรืออย่างน้อยที่สุดก็อาจ; จนถึงตอนนี้ SSD ทั้งหมดที่ฉันเคยเห็นมีการใช้งานด้วยวิธีนี้) ข้อแม้ของการใช้คำสั่ง ATA เพื่อ "ลบ" ไดรฟ์ของคุณอย่างปลอดภัยเท่ากับ "เชื่อใจผู้ขายของคุณ"
Tom Yan

1
ดูเหมือนว่าจะไม่ shred มั่นใจว่าข้อมูลจะถูกลบบน SSD และสำหรับระบบไฟล์แต่ละประเภท จากคนของมันCAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place. คุณสามารถเพิ่มการอ้างอิงเกี่ยวกับวิธีการทำงานของฉีก (คำสั่งที่ส่ง) เมื่อทำงานบนพาร์ติชันแบบเต็มได้หรือไม่?
Hastur

1
@Hastur กำลังพูดถึงshredไฟล์บนระบบไฟล์ไม่ใช่เมื่อคุณshredแบ่งพาร์ติชั่น / ดิสก์
Tom Yan

5

จากหน้า archlinux นี้เกี่ยวกับการล้างเซลล์หน่วยความจำ SSDตามหน้าการลบ ATA ที่ปลอดภัยที่แนะนำ

  1. ขั้นตอนที่ 1 - ตรวจสอบให้แน่ใจความปลอดภัยของไดรฟ์ไม่ได้แช่แข็ง
  2. ขั้นตอนที่ 2 - เปิดใช้งานความปลอดภัยโดยการตั้งรหัสผ่านผู้ใช้
  3. ขั้นตอนที่ 3 - ออกคำสั่งลบการรักษาความปลอดภัย ATA

รายละเอียดบางอย่างเพิ่มเติม

  • สำหรับขั้นตอนที่ 1 คุณสามารถตรวจสอบว่าไดรฟ์นั้นไม่ถูกตรึงด้วย

    hdparm -I /dev/sdX
    

    หากเอาต์พุตคำสั่งแสดง "แช่แข็ง" จะไม่สามารถดำเนินการต่อในขั้นตอนถัดไป BIOSes บางตัวบล็อกคำสั่ง ATA Secure Erase โดยการออกคำสั่ง "SECURITY FREEZE" เพื่อ "หยุด" ไดรฟ์ก่อนที่จะทำการบูตระบบปฏิบัติการ

  • สำหรับขั้นตอนที่ 2 ให้อ่าน [ 1 ] สำหรับคำเตือนที่เกี่ยวข้องกับคอมพิวเตอร์ Lenovo:

    hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
    

    และควรตอบบางอย่างเช่น

    /dev/sdX:
    Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
    

    จากนั้นตรวจสอบอีกครั้ง

    hdparm -I /dev/sdX
    
  • สำหรับขั้นตอนที่ 3:

    hdparm --user-master u --security-erase PasSWorD /dev/sdX
    

    มีพารามิเตอร์--security-erase-enhanced สำหรับการลบความปลอดภัยขั้นสูง มีรายงานว่า[ 1 ]ว่า"ช่วงเวลาสั้น ๆ (เช่น 2 นาที) บ่งชี้ว่าอุปกรณ์เข้ารหัสตัวเองและฟังก์ชั่นไบออสจะล้างคีย์การเข้ารหัสภายในแทนการเขียนทับเซลล์ข้อมูลทั้งหมด"ในขณะที่เวลาที่ร้องขอนานกว่านั้นควรระบุ อุปกรณ์ที่ไม่ได้เข้ารหัส

    บนอุปกรณ์ที่เข้ารหัสเวลาที่คาดหวังเดียวกันสามารถรายงานสำหรับ--security-eraseและ--security-erase-enhancedตัวเลือก ในกรณีนี้มันควรที่จะใช้วิธีเดียวกัน[ 3 ] โปรดทราบว่าสำหรับ HDD ปกติพารามิเตอร์ที่ได้รับการปรับปรุงในบรรดาความแตกต่างอื่น ๆ ควรจะเขียนทับส่วนที่ไม่ได้ใช้งานอีกต่อไปเพราะพวกเขาทริกเกอร์ข้อผิดพลาด I / O ในบางจุดและทำการแมปใหม่ เราควรสมมติว่ามันจะทำหน้าที่ในลักษณะเดียวกันกับ SSD เช่นกันแม้ว่าจำนวนบล็อกนี้จะไม่ใหญ่พอที่จะสะท้อนให้เห็นในเวลาที่แตกต่างกันใหญ่กว่าหนึ่งนาที อ่านเพิ่มเติมในนี้คำตอบเกี่ยวกับความมั่นคงทางทิศตะวันออก

    ในกรณีตัวอย่างของหน้าการล้างเซลล์หน่วยความจำ SSDสำหรับ Intel X25-M 80GB SSD จะมีการรายงานเวลา 40 วินาที

    รอจนกว่าคำสั่งจะเสร็จสมบูรณ์ ผลลัพธ์ตัวอย่างนี้แสดงว่าใช้เวลาประมาณ 40 วินาทีสำหรับ Intel X25-M 80GB SSD

หมายเหตุ: หลังจาก 3 ขั้นตอนไดรฟ์จะถูกลบและความปลอดภัยของไดรฟ์ควรถูกตั้งค่าเป็นปิดใช้งานโดยอัตโนมัติ (ดังนั้นไม่ต้องใช้รหัสผ่านสำหรับการเข้าถึง)


ปรับปรุง

จากหน้าการลบที่ปลอดภัยของ ATA :

โพรซีเดอร์นี้อธิบายวิธีใช้คำสั่ง hdparm เพื่อออกคำสั่ง Secure Erase ATA ไปยังอุปกรณ์หน่วยเก็บข้อมูลเป้าหมาย เมื่อการลบที่ปลอดภัยออกกับไดรฟ์ SSD เซลล์ทั้งหมดของมันจะถูกทำเครื่องหมายว่าว่างเปล่าเรียกคืนเป็นประสิทธิภาพการเขียนเริ่มต้นจากโรงงาน

การปฏิเสธความรับผิด: สิ่งนี้จะลบข้อมูลทั้งหมดของคุณและจะไม่สามารถกู้คืนได้โดยบริการกู้คืนข้อมูล


On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.นั่นคือทั้งหมดที่มันทำและ "สถานะบริสุทธิ์" ที่นี่ไม่ได้หมายความว่าข้อมูลจะถูกลบอย่างปลอดภัย
Tom Yan

คุณพลาด--security-eraseหรือไม่
Hastur

--security-erase-enhancedฉันคิดว่าคุณหมายถึง คุณรู้อะไรฉันมีดิสก์ตัวอย่างที่แน่นอน (ดีคลาสสิก X25-M gen1 / 50nm 80GB) ไม่รองรับการเข้ารหัสฮาร์ดแวร์หรือ TRIM มัน (ดูเหมือนจะ) สนับสนุนทั้งโหมดปกติและโหมดขั้นสูงของการลบความปลอดภัย ทั้งคู่มีเวลาประมาณที่ต้องการโดยประมาณ (2 นาที) ทีนี้เดาว่าพวกเขาทำอะไรที่แตกต่างออกไปหรือไม่? : P
Tom Yan

1
@TomYan คุณสามารถอ่านคำตอบของmoderatorของserverfaultที่อ้างถึงข้อกำหนด ATA เดียวกันซึ่งเป็นไปตามคำตอบข้างต้น DISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
Hastur

1
@MichaelHampton มันเป็นประโยคที่รายงานจากหน้า Archlinux เดียวกัน ฉันเห็นด้วยเกี่ยวกับ 2 วินาทีสำหรับปุ่มแม้ว่าสองนาทีฉันจะสั้นเกินไปที่จะลบบล็อคทั้งหมดแม้ว่าจะเป็นคำสั่งภายใน (ความเร็วในการเขียนสูงสุด 70 MB / s * 120 วินาที ~ 8.4G = 1 / 10 จาก 80GB) นอกจากนี้ในคำตอบเกี่ยวกับความปลอดภัยไซต์ SEพวกเขากล่าวว่า: _ "2 นาทีไม่เพียงพอที่จะเขียนทับดิสก์ทั้งหมดดังนั้นหากดิสก์นั้นใช้" การลบที่ปลอดภัย "ที่เกิดขึ้นจริงจะต้องมีกลไกการเข้ารหัส" _ หากคุณมี อ้างอิงเกี่ยวกับมันโปรดเพิ่มมันจะมีประโยชน์
Hastur

1

เนื่องจาก SSD ไม่สนใจจำนวนข้อมูลที่คุณใส่เข้าไป (ยกเว้นมันจะเสื่อมสภาพเร็วกว่า) และการกู้คืนข้อมูลจึงเป็นไปไม่ได้หลังจากผ่านครบ (ถ้าคุณใส่ข้อมูลในพื้นที่ที่จัดสรรไว้) เพียงแค่เขียน มันสมบูรณ์ด้วย 1 จะลบข้อมูลที่มีอยู่ทั้งหมด

ปัญหาที่คุณเผชิญอยู่ส่วนใหญ่จะอยู่ในที่เก็บข้อมูลที่ผู้ใช้ไม่สามารถเข้าถึงได้เช่นพื้นที่ที่มีการ overprovisoned ที่ใช้ในการปรับระดับการสึกหรอแคชใด ๆ และ NVRAM ที่เป็นไปได้ซึ่งอาจเก็บข้อมูลที่ระบุระบบ OS หรืออะไรทำนองนั้น

ในการล้าง SSD อย่างปลอดภัยจะต้องสนับสนุนอย่างชัดเจนและในปัจจุบันยังคงเป็นคอนโทรลเลอร์และเฉพาะเฟิร์มแวร์ การใช้ซอฟต์แวร์การลบอย่างปลอดภัยที่ออกแบบมาสำหรับสื่อแม่เหล็กนั้นไม่มีจุดหมายที่นี่เนื่องจากวิธีการลบข้อมูลอย่างปลอดภัยโดยทั่วไปไม่มีความสัมพันธ์ระหว่างการจัดเก็บข้อมูลสถานะของแข็งและการจัดเก็บข้อมูลแม่เหล็ก ด้วยการจัดเก็บแม่เหล็กคุณสามารถกู้คืนสถานะบิตก่อนหน้านี้ในทางทฤษฎี แต่ด้วยหน่วยความจำแฟลชบิตไม่สามารถมีสถานะ 'ก่อนหน้า' ที่คุณสามารถตรวจจับได้ มันถือเป็น 0 หรือ 1 และไม่ใช่ขั้วแม่เหล็กที่มีความแข็งแรงแตกต่างกันไปขึ้นอยู่กับค่าที่มันถือไว้ก่อนหน้านี้

ฉันแค่ใส่ PCB ลงในเครื่องปั่นอุตสาหกรรมแล้วนำชิปแฟลชมาตายให้เป็นผง ไม่ได้รับข้อมูลใด ๆ การขายต่อ SSD ที่ใช้แล้วนั้นไม่ได้เป็นเรื่องจริงเพราะพวกเขายังไม่มีรูปแบบอายุการใช้งาน / การใช้งานที่เป็นที่รู้จักเท่าที่ HDD มี อย่างดีที่สุดพวกเขามีข้อมูล 'สถานะการสวมใส่' สมาร์ท


1

ถ้านี่เป็นข้อมูลสำคัญที่ไม่ควรกู้คืนก็ไม่ควรใช้ดิสก์อีกต่อไป

ดังที่คนอื่น ๆ กล่าวว่าการเขียนทับไม่ทำงานบน SSD และหากผู้ผลิตมีการเข้ารหัสที่ไม่ถูกต้อง (ตัดมุมเพื่อประหยัดเงินการขาดคุณสมบัติ ฯลฯ ) ดังนั้นแม้การเอากุญแจออกก็ไม่ได้ช่วยอะไร

มีผลทันที DSS จะไม่อนุมัติขั้นตอนการเขียนทับสำหรับการฆ่าเชื้อหรือการลดระดับ (เช่นปล่อยให้การควบคุมข้อมูลที่เป็นความลับระดับล่าง) ของอุปกรณ์จัดเก็บข้อมูล IS (เช่นฮาร์ดไดรฟ์) ที่ใช้สำหรับการประมวลผลแบบแยกประเภท

หากคุณทำงานกับข้อมูลที่เป็นความลับ (โดยเฉพาะที่เกี่ยวข้องกับรัฐบาล) คุณต้องการความปลอดภัยเพิ่มขึ้นเล็กน้อย ฉันต้องการแนะนำ blowtorch:

แหล่งที่มา CNET

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.