Bir SSD'de depolanan dosyalar nasıl güvenle silinir?


27

SSD'ler hakkında (çok uzun, fakat kesinlikle okumaya değer) bir makaleden :

İşletim sisteminizdeki bir dosyayı sildiğinizde, sabit diskten veya SSD'den herhangi bir tepki olmaz. Verileri gerçekten kaybettiğiniz sektörün (bir sabit sürücüdeki) veya sayfanın (SSD'deki) üzerine yazılmadan önce gerçekleşmez. Dosya kurtarma programları bu özelliği avantajları için kullanır ve bu şekilde silinen dosyaları kurtarmanıza yardımcı olur.

Bununla birlikte, HDD'ler ve SSD'ler arasındaki temel ayrım, bir dosyanın üzerine yazdığınızda ne olacağıdır. Bir HDD yeni verileri aynı sektöre basitçe yazabilse de, bir SSD üzerine yazılan verilere yeni (veya daha önce kullanılmış) bir sayfa tahsis eder. Şimdi geçersiz verileri içeren sayfa sadece geçersiz olarak işaretlenecek ve bir noktada silinecek.

Peki, bir SSD'de depolanan dosyaları güvenli bir şekilde silmek için en iyi yol ne olurdu? WHOLE sürücüsünün üzerine yazmadıkça, sabit disklerden alıştığımız gibi rastgele verilerle yazmak (örneğin, "shred" yardımcı programını kullanmak) çalışmaz ...

Yanıtlar:


22

Birimin kendisini şifrelemeye ne dersiniz? Silinen veriler hala orada olacak ancak uygun anahtarı olmayanlar için erişilemez olmalıdır.


Komik Bunu hiç düşünmedim - Zaten her zaman sabit disklerimde LUKS şifrelemesini kullandığım için;)
c089

Belirtildiği gibi burada bu ciddi performans etkileri olacaktır. SandForce tabanlı sürücülerde, ATA güvenli silme kullanmak, AES şifreleme anahtarını siler ve yazılım şifreleme kullanılmadığında güvenli silme sorununa bir çözüm sunar.
c089

12

SSD sürücüsü ayarlanan ATA güvenlik modu özelliğini destekliyorsa, burada ve burada belgelenen, Güvenli Silme gibi bir şey kullanarak erişebilmeniz gereken yerleşik güvenli silme işlevine sahiptir .


2
ATA güvenlik modu özelliği için +1 ayarlandı. SecurityTube.net'te bu konuda iyi bir video var
RJFalconer

2
Ancak bu özellik sadece tam sürücüler için değil mi?
c089

@ Chris089: Doğru: güvenli silme tüm sürücüyü silecek. Tüm sürücünün üzerine rasgele veri yazılması, ön hazırlık nedeniyle tüm sürücünün silinmesi garanti edilmez. (Ancak, silinmemiş verilerin bir kısmını en azından sıradan kullanıcılar tarafından erişilemez duruma getirebilir .) Daha fazla bilgi için bkz. Anandtech.com/storage/showdoc.aspx?i=3531&p=9 .
bk1e

(Eski) sürücülerin, bu özelliği gerektiği gibi uygulamadığı tespit edildi. Aynı zamanda HDD'ler için de çalışması gerekir, ancak SSD'lerde saat yerine saniyeler içinde bitebilmesi avantajına sahiptir .
Maarten Bodewes

Secure Erase (Güvenli Silme) ile ilgili sinir bozucu bir sorun, birçok sürücünün, "güvenlik donmuş" durumlarından çıkmalarını sağlamak için fiziksel olarak güç kapatmanızı (güç konektörünün fişini takıp yeniden takmanızı) gerektirmesidir. Sadece o zaman Güvenli Silme çalışır. Özellikle bir dizüstü bilgisayar ya da daha kötü bir gömülü sistem olduğunda, bilgisayarınızı açmak zorunda kalmak her zaman kolay ya da arzu edilmez.
misha256

10

Tüm sürücünün üzerine yazsanız bile, hem HD'ler hem de SSD'ler, arıza meydana geldiğinde ikame edilmiş yedek sektörler içerdiğinden veya aşınma seviyesine yardımcı olmak için SSD'lerde bulunduğundan kesinlikle emin olamazsınız .

Verilerin kurtarılamaz olduğuna kesinlikle emin olmak istiyorsanız, sürücüyü kurtarmanın ötesinde fiziksel olarak imha etmeniz gerekir. Üzerine yazma, size HD'lerde makul bir kesinlik verir - SSD'lerde, bunu yapmanın gerçekten bir yolu yoktur. Tüm sürücüyü doldurursanız, verilerin bulunduğu bloğun aşınma dengelemesi için yedek bir bloğa geçirilmiş olması ve daha sonra tekrar görünmesi mümkündür.


Henüz oy kullanamazsınız, ancak güvenli silme yanıtı bu argümanı geçersiz kılar. Elbette, üreticinin güvenli bir şekilde silinmesine güvenmek istemiyorsanız, flaşı fiziksel olarak imha etmek bir seçenektir. Ancak yakıp yaktığınızdan veya tüm talaşları kırdığınızdan emin olun, flaş çok dayanıklıdır.
Maarten Bodewes

Bunun eski bir cevap olduğuna dikkat edin; şimdiye kadar, SECURE ERASE, çoğu sabit disk sürücüsü de dahil olmak üzere tüm sürücüler tarafından desteklenmemelidir.
Maarten Bodewes,

1
Güvenli Silme tüm SSD'leri silin. Ancak dosya kümesini veya bölümü ayırmayın.
Mikhail Moskalev

9

NAND flash belleğin doğası nedeniyle, SSD'ler doğrudan verilerin üzerine yazamaz. Bir dosyayı silmeden önce üzerine tekrar tekrar yazmak, bir SSD'de güvenli bir şekilde silmeyecektir; veriler NAND üzerinde başka bir yere yazılır.

Bunun neden böyle olduğunu anlamak için SSD'lerin içlerinde nasıl çalıştığını açıklamak gerekir.

  • NAND flash , her biri tipik olarak 4 KB boyutunda (artı hata düzeltme kodları) bir dizi sayfadan oluşan bloklara bölünmüştür . Çoğu modern SSD, 512 KB blok boyutu için 128 sayfalık bloklu NAND kullanır, ancak bazı sürücüler, özellikle eski olanlar 256 KB veya daha küçük bloklar kullanabilir. Aşağıdaki şemada 256 KB blok varsayılmaktadır, ancak kavram blok boyutuna bakılmaksızın aynıdır.

NAND bloğundaki sayfaların şeması
Kaynak - Wikipedia'da Nezaket Müzik Sıralayıcısı , CC BY-SA 3.0

  • Her sayfa ayrı ayrı yazılabilir, ancak silinene kadar sayfalar yeniden yazılamaz ve silme yalnızca tüm satırlarda yapılabilir. Bu, ne zaman veri yeniden yazılırsa, SSD'nin etkilenen sayfalardaki verileri geçersiz olarak işaretlemesi ve başka bir yerde, muhtemelen farklı bir blokta yeniden yazması gerektiği anlamına gelir. Daha uygun bir zamanda, ideal olarak sürücü boştayken ve bir bloktaki tüm sayfalar geçersiz olarak işaretlendiğinde, SSD artık kullanılmayan blokları silebilir. Bu temizleme işlemine çöp toplama denir .

  • SSD'nin hangi blokların silinebileceğini bilmesi için, işletim sistemi hangi blokların artık geçerli veri içermediğini söylemelidir. Bu ATA TRIM komutu kullanılarak yapılır . SSD daha sonra kullanılmayan blokları çöp toplamada serbesttir.

SSD'ler, sürücünün kullanabileceği boş alana dayanan bir süreç olan erken arızadan kaçınmak için NAND'a eşit şekilde yazmayı deniyor.

  • Her NAND bloğu yalnızca sınırlı sayıda yazma / silme döngüsünü devam ettirebilir. Günümüzün tüketici sınıfı SSD'lerinin çoğu, her bir bloğun kullanılmaz hale gelmeden önce yaklaşık 3.000 devir için iyi olduğu 19-21nm NAND kullanıyor, ancak kurumsal SSD'ler ve daha dayanıklı NAND türleri kullanan birkaç üst düzey tüketici SSD'si ticari olarak mevcut.

  • Bununla birlikte, her durumda, SSD'ler, sürücünün erken bozulmalarını önlemek için, aşınma dengelemesi adı verilen bir işlemle herhangi bir tek blok üzerine aşırı aşınmayı önlemek için sürücünün tamamı üzerine yazı yaymalıdır . Verimli aşınma seviyelendirme ancak, sürücü neredeyse tamamen dolu olsa bile gerektiği şekilde verimli çöp toplanmasına izin vermek için ayrılan belirli bir alan ( aşırı sağlama ) varsa sağlanabilir.

  • SSD'nin eski blokları (yazma ağırlıklı veri merkezi iş yüklerinde ortak) silebileceğinden daha hızlı veri yazmasının istendiği aşırı koşullar altında, verileri bir blokta başka bir bloğa yeniden yazması ve ardından hemen eski bloğu silmesi gerekebilir Çöp toplama işlemini gerçekleştirmeden önce yeni verilere yol açmak.

  • Bir bloğun zorla yeniden yazılması idealden daha düşüktür, çünkü performansı düşürür ve sürücünün yazması gereken gerçek miktardan daha alttaki verilerin NAND'a yazıldığı amplifikasyona katkıda bulunur . Fazladan ilave sağlama, verileri yeniden yazmak ve eski blokları silmek için daha fazla boş alan sağlayarak yazma güçlendirmesini azaltmaya yardımcı olur. Bu nedenle, Samsung SSD 845DC PRO gibi üst düzey kurumsal SSD'lerin, sürücü içinde sırasıyla 256 veya 512 GB NAND'a daha yakın olsa da, 200 GB ve 400 GB gibi boyutlarda geliyorlar. Ayrıca bakınız: SSD'ler neden tuhaf boyutlara sahip?

  • Samsung'un SSD beyaz kağıt serisi , SSD'lerin iç çalışmalarının ayrıntılı bir açıklamasını sunar. NAND sayfalarının ve bloklarının ve çöp toplamanın yazılması ve silinmesi, beyaz bildiri 04'te açıklanmıştır.

Bir SSD'deki verileri gerçekten silmenin tek yolu ATA Secure Erase komutlarını kullanmaktır.

  • Güvenli Silme, sürücüye, önceden sağlanan NAND bölgelerinde kalabilecek veriler de dahil olmak üzere depolanan tüm verileri silmesi talimatını verir. Bu yapıldığında tüm bloklar silinerek bozulmamış bir sürüş elde edilir.

  • Kendiliğinden şifrelemeye sahip sürücülerde, Güvenli Silme, şifreleme anahtarını silerek kolayca gerçekleştirilebilir. Şifrelenmiş bir sürücünün NAND'ındaki veriler anahtarsız okunamaz olduğundan, şifrelenmemiş bir sürücüde gerekli olan tüm blokları silmeye gerek yoktur.


Tüm sürücülerin güvenli silme komutlarını doğru şekilde uygulamadığından emin olun. Hala sürücüyü kullanmak istiyorsanız, en baştan şifrelemek için öngörme şansınız yoksa, elinizden gelenin en iyisi olabilir. Sürücüyü elden çıkarmak istiyorsanız, fiziksel olarak imha etmeniz gerekir - özellikle de flaşlar.
Bob

Fiziksel yıkım gerekirse, sürücüyü açıp alttaki PCB'yi yok ederdim.
bwDraco

@Bob Yanlış uygulamayı tartışan bir kaynağa bağlantınız var mı? secure_eraseKomut ATA standardının bir parçasıdır. Bazı ucuz sürücülerde bulunmayabilir, ancak varsa, düzgün çalışması gerekir. Diğer seçeneklerden daha iyi çalışmasının nedeni, sürücüyü orijinal fabrika yapılandırmasına geri yüklemesidir. HDD'lerde bile DBAN gibi araçlardan daha hızlı ve daha etkilidir.
Paul

@Paul security.stackexchange.com/questions/41676/… , usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf , security.stackexchange.com/questions/62253/… Keyfi kesinlikle sıfırdır. sürücünün ürün yazılımı, herhangi bir komutu doğru şekilde uygular (herhangi bir yerde hata olabilir) - ve test, en azından bazı sürücülerin kesinlikle yapmadığını kanıtlamıştır . Günün sonunda, en büyük sorun, doğru silme işlemini gerçekten doğrulayamıyor olmanızdır .
Bob

1
Bir battaniye beyanı / başarı garantisi veremediğimiz için, en azından bazı disklerin doğru şekilde uygulamadığını varsaymalıyız . Bazı sürücülerin doğru bir şekilde uygulamadığını varsayarsak, yapılması gereken en güvenli şey, hiçbir sürücünün aksi ispatlanana kadar doğru şekilde uygulamadığını varsaymaktır . Ve kanıtlaması kolay değil - silme size doğru gelebilir, oysa ki bildiğiniz gibi flaş çipleri hakkındaki bilgileri tutar - bu da gerçekten hassas bir şey için her zaman fiziksel olarak imha etmeniz gerektiği anlamına gelir .
Bob

6

Tam disk şifreleme yazılımı kullanan @teabot tarafından belirtildiği gibi, güvenli silme sorununu ortadan kaldıracaktır, çünkü artık buna gerek yok. Bununla birlikte, ilgili bir soruda belirtildiği gibi , bunun büyük performans etkileri olacaktır, çünkü bu, denetleyicinin sıkıştırma ve TRIM gibi birçok özelliğini önler ve performansı normal bir sabit diskin daha hızlı olduğu bir seviyeye düşürdüğü rapor edilmiştir. SSD. SandForce tabanlı cihazlar için daha iyi bir çözüm var: Bu cihazlar varsayılan olarak AES şifrelemesi yapıyor ve ATA güvenli silme özelliğini kullandığınızda, anahtar saldırgan AES (mevcut için 128bit, 256bit, 128bit, 128bit Mart 2011'de piyasaya sürülen yeni sürücüler için).


1
Ancak, yalnızca birkaç dosyayı güvenle silmek için bir çözüm bulunmuyor. Bütün diski silmelisin.
c089

3

Düşündüğünüz gibi, verileri içeren tüm blokların silinmesini sağlamak için tüm boş alanları silmek emin olmak için tek yoldur. Şey, siteyi bir yörüngeden çekip çıkarmaktan başka ...

Bu çok zaman alıcı olacak ve çok geçişli bir parçalama kullanırsanız flaş yongalarının ömrünü kısaltacaktır.

Silinen verileri korumanın başka bir yolu da, truecrypt gibi bir şey kullanarak şifreli bir dosya sistemi kullanarak şifreli olarak ilk etapta saklanmasıdır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.