SSD disklerini güvenli bir şekilde silmekle ilişkili potansiyel tuzaklar


12

Linux tarafından barındırılan sunucularımdan birinden iki SSD diskini çıkarmam gerekiyor.

Disklerde depolanan güvenle silme verilere amacıyla kullandığım planlıyordu: hdparm --security-erase.

Bu belgeyi okudum ve silinmesi amaçlananlar dışında ana bilgisayara bağlı disklerin bulunmaması önerildi.

Ve bu makale, çekirdek veya bellenim hataları varsa, bu yordamın sürücüyü kullanılamaz hale getirebileceğini veya üzerinde çalıştığı bilgisayarı çökertebileceğini göstermektedir .

Bu sunucu şu anda üretim diskleri için bir yazılım RAID yapılandırması ile üretilmektedir. Kaldırmam gereken diskler için RAID denetleyicisi yok.

Soru:

Bu, bir üretim ortamında gerçekleştirmek için oldukça güvenli bir işlem mi, yoksa diskleri çıkarıp bu yordamı başka bir ana bilgisayarda gerçekleştirerek daha iyi hizmet edebilir miyim?

Düzenleme: Sadece güzel bir dokümante edilmiş prosedür içeren bir bağlantı


8
Sadece onları yakmak, ciddi, eğer güvenlik en önemlisiyse, onları ateşle yok edin, SSD'ler bu günlerde nispeten ucuzdur - emin olmanın tek yolu :)
Chopper3

2
Onları yörüngeden çekip çıkarma.
Lilienthal

1
Birisi aradı mı?
Yörüngedeki Hafiflik Yarışları

Yanıtlar:


18

ATA Secure Erase, ATA ANSI teknik özelliğinin bir parçasıdır ve doğru şekilde uygulandığında , yazılım araçları yerine bir sürücünün tüm içeriğini donanım düzeyinde siler . Yazılım araçları, sabit diskler ve SSD'ler üzerindeki verileri genellikle birden çok geçişle aşırı yazar; SSD'lerle ilgili sorun, bu tür yazılım aşırı yazma araçlarının bir SSD üzerindeki tüm depolama alanlarına erişememesi ve sürücünün hizmet bölgelerindeki veri bloklarını geride bırakamamasıdır (örnekler: Kötü Bloklar, ayrılmış Aşınma Seviyelendirme Blokları, vb.)

Bir SSD'nin doğru şekilde destekleyen yerleşik denetleyicisine karşı bir ATA Güvenli Silme (SE) komutu verildiğinde , SSD denetleyicisi tüm depolama hücrelerini boş olarak sıfırlar (depolanan elektronları serbest bırakır) - böylece SSD'yi fabrika varsayılan ayarlarına ve yazma performansına geri yükler . Uygun şekilde uygulandığında SE, ortamın korumalı hizmet bölgeleri de dahil olmak üzere tüm depolama bölgelerini işleyecektir.

Http://www.kingston.com/us/community/articledetail?ArticleId=10 [archive.org aracılığıyla] ' dan bolca kopyalandı , benimkini vurgulayın.

Sorun, bazılarına göre üreticiler tarafından ATA Secure Erase'ın hem desteklenmesinin hem de doğru uygulanmasının "eksik" olmasıdır.

2011 tarihli bu araştırma makalesi , SSA'ların yarısında ATA güvenli silme işleminin sürücüdeki verileri etkili bir şekilde yok edemediğini göstermektedir.

Aynı araştırma kağıdı testinde, şaşırtıcı bir şekilde bazılarına göre, SSD'nin geleneksel çok geçişli yazmalarının aslında çoğunlukla başarılı olduğu görülmüştür, ancak yine de bazı veriler (muhtemelen raporlanan disklerin dışındaki bir SSD'nin ayrılmış alanlarından) kurtarılabilir. .

Yani kısa cevap: tüm SSD'yi sterilize etmek için yazılım kullanmak% 100 etkili olabilir veya olmayabilir.
Yine de gereksinimleriniz için yeterli olabilir.

İkincisi, bunu üretim çalıştıran bir sunucuda yapmak: Benim izlenimim, çoğu kılavuzun, önyükleme / OS diskinizi silmek için yazılım kullanmanın kötü bir şekilde başarısız olması ve dizüstü bilgisayarların ve PC'lerin çoğunda sadece bir tek disk.
Üretim sistemleri üzerinde potansiyel (veya daha ziyade kasıtlı) yıkıcı komutları yürütmenin evrensel riskleri de elbette geçerlidir.

Sürücülerin şifrelenmesi , atılan disklerden (SSD'ler veya dönen tür) verilerin (kısmen) kurtarılmasını çok daha az olası hale getirir. Tüm sürücünün şifrelenmiş olduğu ve elbette üzerinde şifrelenmemiş (takas) bir bölümünüz olmadığı sürece.

Aksi takdirde, bunlar her zaman parçalayıcıdır .


8

Temel olarak - SSD'lerin çalışma şekli nedeniyle - 'güvenli bir şekilde silmek' imkansızdır. Özellikle kurumsal sürücüler için - çoğu ilk etapta göründüğünden daha büyüktür, çünkü aşınma seviyelendirme amacıyla 'yedek' kapasite vardır.

Aynı aşınma seviyelendirmesi, 'üzerine yazma' tarzı silme işleminin sizin de düşündüğünüz şeyi yapmaması anlamına gelir.

Oldukça temel düzeyde, endişelendiğiniz riskin ne olduğuna bağlıdır:

  • mülkünüzdeki donanımı sadece 'temizlemek' ve yeniden dağıtmak istiyorsanız: Biçimlendirin ve işinizi tamamlayın.
  • hassas materyaller alan kötü niyetli, iyi kaynaklanmış bir rakipten endişe ediyorsanız: Silmekle uğraşmayın, fiziksel olarak yok edin *.

(*) 'fiziksel olarak yok etmek' ile kast etmek, yakmak ve denetlemek demek. DIY'e karşı günaha karşı - SSD'lerde o kadar eğlenceli değil.


1
-1, disk üreticisinin ATA Secure Erase uygulamasının tüm blokları gerçekten silmemesini beklemek için hiçbir neden yoktur .
kimse

7
Benden +1 çünkü evet, var. Bkz. Örneğin, cseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf : " Disk tabanlı güvenli silme komutları güvenilir değil " (dokuz denetleyici-SSD kombinasyonundan biri test edildi, biri reddedildi silme işlemini yapmak için, iki kişi silme işlemini düzgün yapmadı ve biri bunu yapmadı ama sahip olduğunu bildirdi). Bu rapor birkaç yaşında, ancak şu anda işe yaradığını varsaymak yerine, modern güvenli silme işlemine güvenmek için olumlu nedenlere ihtiyacımız olduğu anlamına geliyor.
MadHatter

1
Ben paranoyakım. 'Kurtarılamaz' varsayımım kadar kurtarılamaz olmadığında çok fazla olay gördüm. Ancak şunu da belirtmek isterim - çoğu zaman önemli değil. Nereye gittiğine belirsiz bir şekilde güveniyorsanız ve içerik inanılmaz derecede hassas değilse, çok fazla fark yaratmaz. Ve eğer inanılmaz derecede hassassa, neden ilk etapta binayı terk etmesine izin veriyorsunuz?
Sobrique

1
Bunun imkansız olmadığını da eklemeliyim . Ancak, yalnızca yazma sektörü komutlarını kullanarak güvenilir bir şekilde yapamayacağınız için üreticinin uygulamasına güvenmeniz gerekir.
the-wabbit

6

Kesinlikle bağlı olduğunuz herhangi bir sürücüye sahip bir sistemde Güvenli Silme işlemlerini başlatmanızı kesinlikle tavsiye etmem . Tek gereken, hala kullanılmakta olan bir sürücünün verilerini herhangi bir kurtarma umudunun ötesinde yok etmek için küçük bir yazım hatasıdır.

Güvenli Silme'yi kullanacaksanız, kesinlikle bağlı olduğunuz herhangi bir sürücüye sahip olmayan bir sistemde yapın.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.