Esta pergunta já tem uma resposta aqui:
Um de nossos clientes está solicitando o método DOD-7 Pass Erase para SSDs.
Tentamos limpar um SSD de 256 GB (Samsung Make) via Tabernus lan, mas está demorando muito.
Por favor, me guie como limpar o SSD da versão Tabernus lan 7.3.1.
Respostas:
Breve:
Um apagamento de substituição de várias (7) passagens não faz o que você espera que ele faça em um SSD. Se necessário, você pode implementá-lo e informar ao cliente que o fez, mas não espere que ele limpe todos os dados .
Fundo:
Para limpar dados de um disco rígido convencional, você tinha as seguintes soluções:
SSDs funcionam de maneira diferente. Eles possuem vários blocos agrupados. Gravações só podem acontecer com um grupo. Pense nisso como um livro onde você só pode escrever em uma página. Se você quiser adicionar uma frase, o controlador do SSD lerá a página inteira e gravará uma nova página (com a frase extra) em um local diferente. Ele marcará a página antiga como vazia e atribuirá o número da página antiga à nova página.
Isso significa que não há mapeamento direto entre o que o sistema operacional vê são setores (páginas) e o que está em disco.
Você pode preencher o disco inteiro com um novo arquivo (por exemplo, um contendo apenas zero) e o espaço de reserva não será tocado. Portanto, ainda há dados recuperáveis. Você pode fazer isso 7 vezes e ainda ter os mesmos dados recuperáveis.
Boas notícias
A boa notícia é que os SSDs geralmente são fornecidos com criptografia de disco. Jogue fora a chave de criptografia e os dados não valerão nada.
Uma notícia ainda melhor é que essa criptografia de dados sempre pode ser usada. Mesmo quando você não ativou explicitamente a criptografia. Nesse caso, o disco ainda grava dados criptografados com uma chave armazenada em algum lugar no SSD. Diga para jogar fora essa chave e substituí-la por uma nova e pronto. É rápido e seguro.
Existe até um comando para fazer isso ( exclusão segura do ATA ).
Esta é a única solução técnica correta . Faça isso mesmo se eles insistirem em 7 substituições de passagem (fazendo apenas o último para que você se adapte às demandas deles e o primeiro para a intenção dessas demandas).
Lentidão do mau método
Não tenho experiência com tabernus lan. Mas quase todo SSD aceita gravações sustentadas acima de 100 MB / s. Com essa velocidade, mesmo um SSD muito lento deve terminar em uma hora. Um SSD médio rápido deve terminar com menos de um quinto desse tempo.
Se você não chegar nem perto desse desempenho, suspeito que sua solução esteja executando uma gravação setor por setor. Isso é mau. Ele deve liberar setores o mais rápido possível, com uma profundidade de fila de 32. Sem isso, você acessa a analogia da página acima.
Começando com uma página inteira com 8 frases escritas.
Limpe a frase 1.
Limpe a frase 2.
Limpe a frase 3.
Limpe a sentença 4.
Limpe a frase 5.
Limpe a frase 6.
Limpe a frase 7.
Limpe a frase 8.
Observe quanto tempo esse texto foi? A mesma coisa com a velocidade do SSD.
fonte
Aparentemente, o software usado NÃO está funcionando corretamente. Uma das suas capturas de tela mostra 97 MB / s como velocidade. Com essa velocidade, 7 passagens de substituição de disco completo em uma unidade de 256 GB devem levar cerca de 5 horas. Cálculo simples.
Você pode tentar o Blancco 5 . Como você pode ver, o link que era da Tabernus Erase LAN é redirecionado para o site. Você também pode considerar o DBAN mais recente , que parece ser a versão gratuita do Blannco.
Para ser sincero, nunca usei nenhuma peça do software acima. Duvido que eles estejam realmente fazendo um trabalho melhor do que uma simples substituição aleatória.
Pessoalmente, eu uso shred nos GNU coreutils:
Eu realmente não vou usar
-n 7
embora. No máximo, deixarei como padrão: 3 passagens e talvez com um preenchimento zero extra de passagem única no final (-z
).Ou, openssl:
no qual você pode escrever um loop bash simples para fazer várias passagens. No entanto, não informa o progresso
shred
.A propósito, de acordo com algumas fontes aleatórias na Internet (apenas Google, por favor), parece que o Departamento de Defesa dos EUA já obsoleta as especificações para a limpeza de dados. Agora, parece reconhecer apenas a destruição física.
Um dos motivos possíveis, que é da sua preocupação, é que a substituição simples pode não "alcançar" todo o espaço reservado nos bastidores em um SSD para o chamado excesso de provisionamento (feito no firmware) e / ou realocação de setores defeituosos . Infelizmente, várias passagens de preenchimento aleatório de dados são provavelmente a melhor coisa que você pode fazer, se o seu SSD não suportar criptografia de hardware.
NÃO conte com o ATA DSM / TRIM se precisar que os dados sejam limpos com segurança. O TRIM PODE OU MESMO NÃO PODER fazer com que o SSD "pareça" (ou seja, hexdump) completamente apagado, mas na verdade não destrói os dados nos bastidores, como sobrescrever de qualquer maneira.
Também não se deve confiar no ATA Secure Erase 1 . Os padrões ACS apenas exigem que ele execute o preenchimento de padrão (passagem única). O modo normal deve ter zeros ou uns como padrão, enquanto o modo avançado deve ter um padrão específico do fornecedor (mas ainda é preenchimento de padrão) e apagar também "Dados do usuário realocados".
No entanto, há muito tempo que o conjunto de recursos é abusado pelos fornecedores para fazer coisas fora do padrão 3 , quando o ATA SANITIZE DEVICE não havia sido introduzido. Portanto, o comportamento do ATA Secure Erase pode ser TOTALMENTE específico do fornecedor, especialmente no SSD.
Em um SSD, o ATA Secure Erase geralmente é implementado da mesma maneira que o BLOCK ERASE do ATA SANITIZE DEVICE, que é praticamente uma equivalência do ATA TRIM de disco completo (em um SSD RZAT 2 ).
O preenchimento de padrão fixo (que pode ser incorporado em alguma implementação do "DOD erase" que não tem o SSD em mente) não vale a pena, porque os controladores "inteligentes" no SSD podem compactar e até ignorar essa substituição repetida.
Se realmente quiser ser feito, por algum motivo, suponho que OVERWRITE of ATA SANITIZE DEVICE é a melhor maneira de usar. (Como, esperançosamente , os fornecedores garantirão que o controlador não "seja inteligente" quando o usuário emitir isso para a unidade).
No HDD / SSD que possui a chamada criptografia de hardware, o modo aprimorado do ATA Secure Erase é frequentemente implementado da mesma forma que o CRYPTO SCRAMBLE do ATA SANITIZE DEVICE, que aciona uma regeneração da chave de criptografia e assim por diante. Pode ser o melhor método "rápido" a ser usado, se você quiser limpar a unidade com segurança, já que esse é basicamente o ponto principal da criptografia de hardware que não é Opal (enquanto as pessoas geralmente pensam erroneamente que seu ponto principal é trabalhar com ele). Senha ATA).
FWIW, é sempre necessário ativar o recurso de segurança do ATA primeiro (ou seja, "senha do usuário") antes de apagar, o que geralmente afeta a unidade devido a uma má implementação (bem ou PEBKAC). Se a unidade suportar o ATA SANITIZE DEVICE, ela deve ser realmente preferida. Infelizmente, ao contrário do ATA Security suportado no hdparm , parece que nenhum utilitário suporta o conjunto de recursos mais recente ainda. Uma lata na melhor das hipóteses formar manualmente um SCSI ATA PASS-THROUGH comando para isso e enviá-lo com
sg_raw
em sg3_utils .Nota:
1 O nome do comando padrão do ATA Secure Erase é SECURITY ERASE UNIT, que é um comando obrigatório no conjunto de recursos do ATA Security
2 O retorno zera os dados após o corte; consulte os padrões ACS para obter sua definição exata
3 Especificação de SSDs Intel 530 SATA ; consulte "5.3 Conjunto de recursos do modo de segurança"; um exemplo de fornecedor principal "abusando" do conjunto de recursos do ATA Security
fonte
shred
garante que os dados sejam apagados no SSD e para cada tipo de sistema de arquivos. Do seu autorCAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place.
Você pode adicionar as referências sobre como o shred funciona (que comando envia) quando funciona em uma partição completa?shred
arquivos em um sistema de arquivos, não quando você fazshred
uma partição / disco.Nesta página do archlinux sobre limpeza de células de memória SSD, seguindo a página Apagar seguro do ATA , é recomendável
Alguns detalhes mais
Para a etapa 1, você pode verificar se a unidade não está congelada com
Para a etapa 2, leia [ 1 ] para o aviso relativo aos computadores Lenovo:
e deve responder algo como
depois verificar novamente
Para o passo 3:
Existe o parâmetro
--security-erase-enhanced
para apagar a segurança aprimorada. É relatado [ 1 ] que "um curto período de tempo (como 2 minutos) indica que o dispositivo é auto-criptografado e sua função de bios limpará a chave de criptografia interna em vez de sobrescrever todas as células de dados" , enquanto um tempo solicitado mais longo deve indicar um dispositivo não criptografado.Em dispositivos criptografados, o mesmo tempo esperado pode ser relatado para a opção
--security-erase
e--security-erase-enhanced
. Neste caso, supõe-se que será utilizado o mesmo algoritmo [ 3 ] . Observe que, para o HDD normal, o parâmetro aprimorado , entre outras diferenças, deve substituir até mesmo os setores que não são mais usados, porque acionaram um erro de E / S em algum momento e foram remapeados. Devemos assumir que ele também funcionará da mesma maneira para o SSD, mesmo porque o número desses blocos não deve ser grande o suficiente para ser refletido em uma diferença de tempo maior que um minuto. Leia mais nesta resposta sobre o Security SE .No caso de exemplo da página de limpeza de células de memória SSD, no entanto, para o SSD Intel X25-M 80GB, é relatado um tempo de 40 segundos.
Nota: após as três etapas, a unidade é apagada e a segurança da unidade deve ser definida automaticamente como desativada (não exigindo uma senha para o acesso).
Atualizar
Na página Apagar segura do ATA :
fonte
On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.
É tudo o que faz, e "estado virgem" aqui NÃO significa que os dados são limpos com segurança.--security-erase
?--security-erase-enhanced
. Quer saber, eu tenho o disco de exemplo exato (o malditamente bom clássico X25-M gen1 / 50nm 80GB). Ele não suporta criptografia de hardware ou TRIM. Parece que ele suporta o modo normal e o modo aprimorado de exclusão de segurança. Ambos têm o mesmo tempo estimado necessário (2min). Agora, suponha, eles fazem algo diferente? : PDISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
Como um SSD não se importa com quantas passagens de dados você coloca nele (exceto que se desgasta mais rapidamente) e a recuperação de dados não é possível após uma passagem completa (a menos que você coloque dados no espaço provisionado), basta escrever completamente com 1s removerá todos os dados existentes.
O problema que você enfrenta estará principalmente no armazenamento não acessível ao usuário, como qualquer espaço superprovisionado usado para nivelar o desgaste, qualquer cache e possível NVRAM que possa conter dados que identifiquem um sistema, sistema operacional ou algo assim.
Para limpar com segurança um SSD, ele precisa dar suporte explícito a ele e que ainda é específico do controlador e do firmware. O uso de software de apagamento seguro projetado para mídia magnética é inútil aqui, pois a maneira como os dados são apagados com segurança basicamente não tem relação entre armazenamento de estado sólido e armazenamento magnético. Com o armazenamento magnético, você poderia recuperar teoricamente estados anteriores de bits, mas com memória flash, um pouco não pode realmente ter um estado 'anterior' que você pode detectar. Ele possui um 0 ou um 1 e não um polo magnético com força variável, dependendo dos valores que ele possuía anteriormente.
Acabei de colocar o PCB em um liquidificador industrial e depois colocar o chip em pó. Não é possível obter dados disso. A revenda de SSDs usados também não é uma coisa, já que eles ainda não têm um padrão de vida útil / uso conhecido como os HDDs. Na melhor das hipóteses, eles têm dados SMART com 'status de desgaste'.
fonte
Se esses dados são realmente importantes que nunca devem ser recuperados, não é mais seguro usar o disco.
Como já foi dito, a substituição não funciona nos SSDs e, se o fabricante errar na criptografia (reduzir custos para economizar dinheiro, incompetência etc.), mesmo remover a chave não ajudará.
Se você trabalha com dados confidenciais (especialmente os que envolvem o governo), precisa de algo um pouco mais seguro. Eu recomendaria um maçarico:
Fonte, CNET
fonte