Потенційні підводні камені, пов’язані із надійним видаленням SSD-дисків


12

Мені потрібно зняти два SSD диски з одного з моїх розміщених серверів Linux.

Для того , щоб безпечно видалити дані , що зберігаються в дисках , я планував використовувати: hdparm --security-erase.

Я прочитав цей документ, і він запропонував не мати ніяких дисків, підключених до хоста, крім тих, які призначені для видалення.

І ця стаття вказує, що якщо є помилки ядра або вбудованого програмного забезпечення, ця процедура може зробити диск непридатним або зірвати комп'ютер, на якому він працює .

На даний момент цей сервер випускається з програмним забезпеченням RAID для виробничих дисків. Для дисків, які мені потрібно вийняти, немає RAID-контролера.

Питання:

Це досить безпечна операція для виконання у виробничих умовах, чи мені краще послужити, вийнявши диски та виконуючи цю процедуру в іншому хості?

Правка: лише посилання з приємною документально підтвердженою процедурою


8
Просто спаліть їх, серйозно, якщо безпека є найважливішою, просто знищіть їх вогнем, SSD-накопичувачі порівняно дешеві в ці дні - це єдиний спосіб бути впевненим :)
Chopper3

2
Не вистачає вилучення їх з орбіти.
Ліліенталь

1
Хтось дзвонив?
Гонки легкості по орбіті

Відповіді:


18

ATA Secure Erase є частиною специфікації ATA ANSI, і при правильній реалізації стирає весь вміст диска на апаратному рівні замість програмних засобів. Програмні засоби перезаписують дані на жорсткі диски та SSD, часто через кілька проходів; Проблема з жорсткими дисками полягає в тому, що такі програмні засоби перезапису не можуть отримати доступ до всіх областей зберігання на SSD, залишаючи за собою блоки даних у областях обслуговування накопичувача (приклади: Неправильні блоки, зарезервовані блоки вирівнювання зносу тощо)

Коли команда ATA Secure Erase (SE) видається проти вбудованого контролера SSD, який належним чином підтримує її , контролер SSD скидає всі свої комірки зберігання як порожні (вивільняючи збережені електрони) - тим самим відновлюючи SSD до заводських налаштувань за замовчуванням та записуючи продуктивність . При належному впровадженні SE обробить усі області зберігання, включаючи захищені області обслуговування засобів масової інформації.

Ліберально скопійовано з http://www.kingston.com/us/community/articledetail?ArticleId=10 [через archive.org] , моє наголос.

Проблема полягає в тому, що на думку деяких, що як підтримки, так і належної реалізації ATA Secure Erase виробниками "бракує".

Цей дослідний документ від 2011 року показує, що на половині SSD-дисків перевірено безпечне стирання ATA не вдалося ефективно знищити дані на накопичувачі.

У цьому ж дослідженні тестування дослідницької роботи показало, що, мабуть, дивно, що деякі традиційні перезаписи багатопрохідних SSD насправді були в основному успішними, хоча все ж деякі дані (можливо, із тих зарезервованих областей SSD, які знаходяться поза розмірами повідомлених дисків), можуть бути відновлені .

Отже, коротка відповідь: використання програмного забезпечення для дезінфекції цілого SSD може бути або не може бути на 100% ефективним.
Однак, можливо, це буде достатньо для ваших вимог.

По-друге, це робиться на сервері, що працює на виробництві. Моє враження, що більшість посібників радять завантажувати з рятувального диска, щоб стерти диски з тієї простої причини, що використання програмного забезпечення для стерти завантажувальний / ОС диска не вийде з ладу, і більшість ноутбуків і ПК мають лише один диск.
Звичайно, застосовуються і універсальні ризики виконання потенційно (а точніше навмисних) деструктивних команд на виробничих системах.

Шифрування ваших накопичувачів зробить (часткове) відновлення даних із розпоряджених дисків (SSD-накопичувачів чи спінінгу) набагато менше. Поки весь диск був зашифрований, і ви, звичайно, не мали на ньому незашифрованого (своп) розділу.

Інакше це завжди подрібнювач .


8

Принципово - через те, як працюють SSD-диски, неможливо «надійно витерти». Особливо для корпоративних приводів - більшість з них більша, ніж здається в першу чергу, тому що в них є «запасна» ємність для вирівнювання зносу.

Це ж вирівнювання зносу означає, що стирання стилю "перезаписати" не те, що ви думаєте, що це робить.

На досить фундаментальному рівні це залежить від ризику, який вас турбує:

  • якщо ви просто хочете "очистити" і перерозподілити обладнання у своєму маєтку: відформатуйте і виконайте це.
  • якщо ви переживаєте за зловмисного та добре захищеного супротивника, який набуває чутливий матеріал: Не турбуйтеся протирати, фізично знищуйте *.

(*) де під «фізичним знищенням» я маю на увазі подрібнення, спалювання та ревізію. Встояти перед спокусою "Зроби сам" - це все одно не так весело на SSD-дисках.


1
-1, немає підстав очікувати, що реалізація диска ATA Secure Erase реально не видаляє всі блоки.
ніхто

7
+1 від мене, тому що так, є. Дивіться, наприклад, cseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf : " Команди захищеного стирання на основі диска недостовірні " (з дев'яти перевірених комбінацій SSD-контролерів, одна відмовилась щоб зробити стирання, два не зробили стирання належним чином, а один взагалі цього не зробив, але повідомив, що це було). Цьому звіту кілька років, але це означає, що нам потрібні позитивні причини, щоб довіряти сучасній безпечній стиранні, а не просто припускати, що він працює зараз.
MadHatter

1
Я параноїк. Я бачив занадто багато випадків, коли "не підлягає відновленню" не так вже можна відшкодувати, як я би припустив. Однак я також зазначив - більшість часу це просто не має значення. Якщо ви невимушено довіряєте, куди йде, і вміст не є надзвичайно чутливим, це не має великої різниці. І якщо він надзвичайно чутливий, то чому ви його взагалі випускаєте з будівлі?
Sobrique

1
Я хотів би додати , що це НЕ неможливо. Але вам потрібно довіритися виробництву, оскільки ви не можете це зробити надійно, використовуючи лише команди сектору запису.
the wabbit

6

Я, безумовно, не рекомендував би запускати операції Secure Erase в системі, яка має будь-які накопичувачі, про які ви все одно не зв'язані. Все, що потрібно, - це один крихітний помилковий помилок, щоб знищити дані, які все ще використовуються, з будь-якого сподівання на відновлення.

Якщо ви збираєтеся використовувати Secure Erase, обов'язково зробіть це в системі, в якій немає прикріплених вами дисків.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.