เวลารวบรวมขยะ SSD


23

สมมติว่าฉันเก็บข้อมูลที่สำคัญไว้ใน SSD และฉันต้องการลบโดยไม่ต้องลบไดรฟ์ทั้งหมดอย่างปลอดภัย ฉันลบหรือเขียนทับไฟล์ ระบบปฏิบัติการรองรับ TRIM ดังนั้นบล็อกที่มีข้อมูลที่ละเอียดอ่อนจะถูกทำเครื่องหมายเพื่อให้ตัวเก็บรวบรวมขยะทำการลบ

นานแค่ไหนที่ฉันสามารถคาดหวังให้ตัวเก็บขยะใช้เพื่อลบการบล็อกได้จริง วินาที? ชั่วโมง? ไม่เคยถ้าดิสก์มีข้อมูลไม่เพียงพอหรือยัง ฉันเข้าใจว่าสิ่งนี้จะแตกต่างกันไปขึ้นอยู่กับตัวควบคุม SSD แต่ฉันไม่มีความคิดเกี่ยวกับตัวเลขที่คาดหวัง ข้อมูลใด ๆ หรือการอ้างอิงถึงเอกสารทางเทคนิคจะได้รับการชื่นชมมาก

คำตอบ:


26

สำหรับการรักษา "ข้อมูลที่ละเอียดอ่อน" คุณควรพิจารณาเวลาที่จะเป็น "ไม่เคย" คุณไม่เพียง แต่ต้องมีการปรับแต่ง TRIM เท่านั้น แต่หากมีการสลับเซลล์สำหรับ "เสื่อมสภาพ" นั้นข้อมูลในเซลล์นั้นจะไม่สามารถลบได้เนื่องจากเซลล์ที่เสื่อมสภาพในไดรฟ์ SSD ไม่หลวมข้อมูล แต่กลายเป็นแบบอ่านอย่างเดียว .

หากคุณมีข้อมูลที่สำคัญข้อมูลนั้นจะต้องถูกเก็บไว้ในคอนเทนเนอร์ที่เข้ารหัสและเวอร์ชันที่ไม่ได้เข้ารหัสจะต้องไม่มีอยู่ในฮาร์ดไดรฟ์ เนื่องจากซอฟต์แวร์และระบบปฏิบัติการที่ทันสมัยทำงานได้ค่อนข้างบ่อยโดยใช้ไฟล์ชั่วคราวที่อาจมีสำเนาของข้อมูลที่คุณกำลังทำงานอยู่วิธีที่ปลอดภัยอย่างเดียวในการทำเช่นนี้คือทำการเข้ารหัสไดรฟ์แบบเต็มรูปแบบบนไดรฟ์ ไฟล์ที่จะจัดเก็บที่ไม่ได้เข้ารหัสไว้

(PS หากข้อมูลที่สำคัญอยู่ในไดรฟ์ที่ไม่มีการเข้ารหัส แต่แล้วคุณเข้ารหัสไดรฟ์ด้วยการเข้ารหัสไดรฟ์แบบเต็มคุณยังต้องรักษาไดรฟ์ราวกับว่ามีข้อความที่ไม่ได้เข้ารหัสไว้เพราะนี่คือข้อมูลสำคัญบางอย่างอาจอยู่ในที่เดียว ของเซ็กเตอร์แบบอ่านอย่างเดียวและการเปิดใช้งานการเข้ารหัสไดรฟ์แบบเต็มไม่สามารถเขียนทับเซลล์แบบอ่านอย่างเดียวได้วิธีเดียวที่ "ปลอดภัย" คือเข้ารหัสไดรฟ์ที่ไม่มีข้อมูลที่มีความละเอียดอ่อนจากนั้นเริ่มใช้เพื่อเก็บข้อมูลที่สำคัญ ข้อมูลเฉพาะหลังจากเข้ารหัสไดรฟ์แบบเต็มแล้ว)


คำตอบที่ดีขอบคุณ ฉันไม่ทราบว่าเซลล์ที่ตายแล้วจะกลายเป็นแบบอ่านอย่างเดียว ความคิดใด ๆ เกี่ยวกับเวลาเก็บขยะโดยทั่วไปสำหรับเซลล์ที่ไม่มีที่อยู่ใกล้จะตาย?
marcv81

3
น่าเสียดายที่ไม่มี แต่เมื่อต้องรับมือกับ crypto ฉันมักจะคิดเสมอว่าหากฉันมีรูปแบบการคุกคามที่เฉพาะเจาะจงในใจฉันคิดว่ามีใครบางคนอาจตายได้ถ้าฉันทำผิดและข้อความที่ไม่ได้เข้ารหัสออกมา (และขึ้นอยู่กับประเทศ คำแถลงนั้นอาจเป็นจริงมาก ) ดังนั้นฉันจะไม่ต้องการแม้แต่ "คาดเดา" ว่าข้อมูลที่ละเอียดอ่อนสามารถอ่านได้นานแค่ไหนฉันแค่ไปกับตัวเลขที่มองโลกในแง่ร้ายที่สุด "เมื่อมีการเขียนครั้งเดียวในรูปแบบธรรมดาไปยังฮาร์ดไดรฟ์ ตลอดไป"
Scott Chamberlain

1
วิธีการที่เหมาะสมมาก ฉันสงสัยว่าการเปลี่ยนรหัสผ่าน (ไม่ทำลาย) ของโวลุ่ม TrueCrypt ที่จัดเก็บใน SSD นั้นสมเหตุสมผลหรือไม่เนื่องจากส่วนหัวของไดรฟ์ข้อมูลที่มีรหัสผ่านเก่ายังคงอยู่ในไดรฟ์ ขึ้นอยู่กับความเร็วในการรวบรวมขยะ (หรือเซลล์ที่ตายแล้วจะเก็บค่าไว้) การเปลี่ยนรหัสผ่านอาจทำให้การเข้ารหัสอ่อนแอลง
marcv81

2
@NateKerkhofs: หากคุณเปลี่ยนรหัสผ่านและส่วนหัวของไดรฟ์ข้อมูลเก่าไม่ได้ถูกเก็บรวบรวมขยะคุณจะมี 2 ส่วนหัวของไดรฟ์ ตกลงกันว่ามันเข้ารหัส แต่มีความปลอดภัยน้อยกว่าเพียง 1 ส่วนหัวของปริมาณ นอกจากนี้โมเดล TrueCypt ยังเป็นเช่นนั้นส่วนหัวของโวลุ่มที่คิดค่าเสื่อมราคานั้นน่าเสียดายเช่นเดียวกับส่วนหัวของโวลุ่มปัจจุบันเพื่อถอดรหัสโวลุ่มทั้งหมด
marcv81

1
@ Mehrdad ค่าใช้จ่ายในการสูญเสียข้อมูลเป็นส่วนหนึ่งของรูปแบบการคุกคามPIIบางอย่างมีค่าน้อยกว่ามากตามกำหนดเวลาและที่ตั้งสำหรับการประชุมปฏิวัติครั้งต่อไปของคุณ นั่นเป็นเหตุผลที่การสร้างแบบจำลองภัยคุกคามมีความสำคัญมากและในกรณีที่ไม่มีแบบจำลองการคุกคามฉันรู้สึกว่ามันเป็นเรื่องดีที่จะให้คำแนะนำเสมอโดยสมมติว่าเป็นสถานการณ์ที่เลวร้ายที่สุด ฉันไม่รู้ว่า marcv81 กำลังเก็บ PII หรือวางแผนที่จะโค่นล้มรัฐบาล แต่คำแนะนำของฉันตามที่เขียนไว้มีประโยชน์สำหรับทั้งสองคน มันจบลงด้วยการฆ่าเพื่อ PII อย่างแน่นอนหรือไม่เป็นคำแนะนำที่ใช้สำหรับ PII นี้ฉันไม่รู้
สกอตต์แชมเบอร์เลน
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.