Preciso descomissionar dois discos SSD de um dos meus servidores hospedados no Linux.
A fim de dados excluir com segurança armazenados nos discos que eu estava planejando usar: hdparm --security-erase
.
Eu li este documento e sugeriu não ter nenhum disco conectado ao host, além daqueles destinados à exclusão.
Este servidor está atualmente em produção, com uma configuração RAID de software para discos de produção. Não há um controlador RAID para os discos que preciso remover.
Questão:
Essa é uma operação bastante segura para executar em um ambiente de produção ou seria melhor atendida removendo os discos e executando esse procedimento em outro host?
Editar: apenas um link com um bom procedimento documentado
ssd
secure-delete
Matías
fonte
fonte
Respostas:
Liberalmente copiado de http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , ênfase minha.
O problema é que, segundo alguns, o suporte e a implementação adequada do ATA Secure Erase pelos fabricantes estão "ausentes".
Este trabalho de pesquisa de 2011 mostra que metade dos SSDs testados na eliminação segura do ATA falharam em destruir efetivamente os dados na unidade.
Nesse mesmo trabalho de pesquisa, os testes mostraram que, surpreendentemente, para alguns, as substituições tradicionais de múltiplas passagens do SSD foram realmente bem-sucedidas, embora ainda alguns dados (possivelmente das áreas reservadas de um SSD que estão fora do tamanho relatado pelos discos) possam ser recuperados .
Portanto, a resposta curta é: o uso de software para higienizar um SSD inteiro pode ou não ser 100% eficaz.
Ainda pode ser suficiente para suas necessidades.
Segundo, fazê-lo em um servidor executando produção: Minha impressão é que a maioria dos manuais aconselha a inicialização de um disco de recuperação para limpar discos pela simples razão de que o uso de software para limpar o disco de inicialização / SO falhará miseravelmente e a maioria dos laptops e PCs possui apenas um disco único.
Os riscos universais de executar comandos potencialmente (ou melhor, intencionais) destrutivos nos sistemas de produção também se aplicam.
Criptografar suas unidades tornará muito menos provável a recuperação (parcial) de dados de discos descartados (SSDs ou do tipo rotativo). Desde que toda a unidade tenha sido criptografada e você não tenha uma partição não criptografada (swap) nela, é claro.
Caso contrário, estes sempre o triturador .
fonte
Fundamentalmente - por causa da maneira como os SSDs funcionam - é impossível "limpar com segurança". Especialmente para drives empresariais - a maioria deles é maior do que parece em primeiro lugar, porque há capacidade 'extra' neles, para fins de nivelamento de desgaste.
Esse mesmo nivelamento de desgaste significa que a eliminação do estilo 'substituir' também não faz o que você pensa.
Em um nível bastante fundamental, depende do risco que você está preocupado:
(*) onde por 'destruir fisicamente' eu quero dizer destruir, incinerar e auditar. Resista à tentação de fazer bricolage - de qualquer forma, não é tão divertido nos SSDs.
fonte
Certamente, eu não recomendaria iniciar operações de apagamento seguro em um sistema que possua qualquer unidade com a qual você se preocupe ainda conectado. Basta um pequeno erro de digitação para destruir os dados de uma unidade ainda em uso, além de qualquer esperança de recuperação.
Se você estiver usando o Secure Erase, faça-o definitivamente em um sistema que não possui nenhuma unidade conectada.
fonte