Час збору сміття SSD


23

Припустимо, що я зберігаю конфіденційну інформацію на SSD і хочу стерти її без безпечного стирання всього диска. Я стираю або перезапилюю файл. ОС підтримує TRIM, тому блок, що містить конфіденційну інформацію, позначений для видалення сміттєзбірника.

Скільки часу я можу очікувати, що збирач сміття займе, щоб фактично видалити блок? Секунди? Години? Ніколи, якщо диск ще не містить достатньої кількості даних? Я розумію, що це буде різнитися залежно від контролера SSD, але я навіть не маю уявлення про цифри, які слід очікувати. Будь-яка інформація чи посилання на технічні документи були б дуже вдячні.

Відповіді:


26

Для збереження "конфіденційної інформації" слід вважати час "Ніколи". Ви не тільки маєте TRIM, про який слід потурбуватися, але якщо клітинка буде замінена на "зношення", то дані в цій комірці ніколи не можуть бути стерті, оскільки зношені комірки на SSD-накопичувачах не втрачають своїх даних, а стають лише для читання .

Якщо у вас є конфіденційна інформація, вона повинна зберігатись в зашифрованому контейнері, а незашифрована версія ніколи не повинна перебувати на жорсткому диску. Завдяки тому, як працюють сучасні програми та операційні системи, досить часто використовуючи тимчасові файли, які можуть містити копію даних, з якими ви працюєте, єдиний безпечний спосіб зробити це - повне шифрування диска на диску, щоб не було місця для тимчасових Файли, що зберігаються, не шифруються.

(PS Якщо конфіденційні дані вже були на диску незашифровані, але потім ви шифруєте накопичувач за допомогою повного шифрування диска, ви все одно повинні ставитися до диска так, ніби в ньому є незашифрований текст. Це тому, що частина конфіденційної інформації може сидіти в одному з цих зношених секторів, які лише для читання, і що дозволяють шифрувати повне накопичувач, вони не можуть замінити ці клітинки, доступні лише для читання. Єдиний "безпечний" спосіб це зробити - зашифрувати диск, на якому немає чутливої ​​інформації, а потім почати використовувати його для зберігання чутливих даних інформація лише після повного шифрування накопичувача.)


Гарна відповідь, дякую. Я не знав, що мертві клітини стануть лише для читання. Будь-яке уявлення про типовий час збору сміття для клітин, які ніде не вмирають?
marcv81

3
На жаль, ні, але, маючи справу з криптовалютою, я завжди дотримуюся думки, що, якщо у мене немає конкретної моделі загрози, я припускаю, що хтось може загинути, якщо я помиляюся, і нешифрований текст виходить (і залежно від країни, в якій людина живе). це твердження може бути дуже правдивим), тому я ніколи навіть не хотів би "здогадуватися" про те, як довго можна прочитати чутливі дані, я просто переходжу з найбільш песимістичним числом ", коли це буде написано один раз у простому тексті на жорсткий диск, він є назавжди ».
Скотт Чемберлен

1
Дуже розумний підхід. Мені було цікаво, чи має сенс зміна (неконтрольованого) пароля об’єму TrueCrypt, що зберігається на SSD, оскільки заголовок тома зі старим паролем все ще може бути на диску. Виходячи зі швидкості збирання сміття (або мертві клітини, зберігаючи своє значення), зміна пароля фактично може послабити шифрування.
marcv81

2
@NateKerkhofs: Якщо ви змінили пароль, а старий заголовок тома не збирається сміттям, у вас є два заголовки гучності на диску. Погоджено, що він зашифрований, але це менш безпечно, ніж лише 1 заголовок тома. Також модель TrueCypt така, що амортизований заголовок об'єму, на жаль, так само хороший, як і поточний заголовок тома, щоб розшифрувати весь том.
marcv81

1
@Mehrdad Вартість втрати даних є частиною моделі загрози, деякі ІРП набагато менш цінні, ніж графік та місце для наступної Революційної наради. Ось чому створення моделі загрози настільки важливо, і за відсутності моделі загрози я вважаю, що добре завжди давати поради, припускаючи найгірший випадок. Я не знаю, чи marcv81 зберігає PII чи планує скинути уряд, але моя написана порада корисна обом. Чи це вбивство для PII абсолютно, чи ця порада використовується для PII, я не знаю.
Скотт Чемберлен
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.