Cạm bẫy tiềm ẩn liên quan đến việc xóa đĩa SSD an toàn


12

Tôi cần ngừng hoạt động hai đĩa SSD từ một trong các máy chủ lưu trữ Linux của mình.

Để xóa an toàn dữ liệu được lưu trữ trong các đĩa tôi dự định sử dụng : hdparm --security-erase.

Tôi đọc tài liệu này và nó đề nghị không có bất kỳ đĩa nào được kết nối với máy chủ lưu trữ, ngoại trừ những đĩa dự định xóa.

Và bài viết này chỉ ra rằng nếu có lỗi kernel hoặc firmware, quy trình này có thể khiến ổ đĩa không sử dụng được hoặc làm hỏng máy tính mà nó đang chạy .

Máy chủ này hiện đang được sản xuất, với cấu hình RAID phần mềm cho các đĩa sản xuất. Không có bộ điều khiển RAID cho các đĩa tôi cần loại bỏ.

Câu hỏi:

Đây có phải là một hoạt động khá an toàn để thực hiện trong môi trường sản xuất, hoặc tôi sẽ được phục vụ tốt hơn bằng cách loại bỏ các đĩa và thực hiện quy trình này trong một máy chủ khác?

Chỉnh sửa: chỉ là một liên kết với một thủ tục tài liệu tốt đẹp


8
Chỉ cần đốt chúng, nghiêm túc, nếu bảo mật là quan trọng nhất chỉ cần tiêu diệt chúng bằng lửa, SSD hiện nay tương đối rẻ - đó là cách duy nhất để chắc chắn :)
Chopper3

2
Ngắn gọn của họ từ quỹ đạo.
Lilienthal

1
Có ai gọi không?
Cuộc đua nhẹ nhàng với Monica

Câu trả lời:


18

ATA Secure Erase là một phần của đặc tả ATA ANSI và khi được triển khai chính xác , sẽ xóa toàn bộ nội dung của ổ đĩa ở cấp phần cứng thay vì thông qua các công cụ phần mềm. Các công cụ phần mềm ghi đè dữ liệu trên ổ cứng và SSD, thường thông qua nhiều lần; vấn đề với SSD là các công cụ ghi đè phần mềm như vậy không thể truy cập vào tất cả các vùng lưu trữ trên ổ SSD, để lại các khối dữ liệu trong các vùng dịch vụ của ổ đĩa (ví dụ: Khối xấu, Khối cân bằng hao mòn, v.v.)

Khi lệnh ATA Secure Erase (SE) được ban hành đối với bộ điều khiển tích hợp của SSD hỗ trợ đúng cách , bộ điều khiển SSD sẽ đặt lại tất cả các ô lưu trữ của nó ở dạng trống (giải phóng các electron được lưu trữ) - do đó khôi phục SSD về cài đặt mặc định của nhà sản xuất và ghi hiệu suất . Khi được triển khai đúng cách, SE sẽ xử lý tất cả các vùng lưu trữ bao gồm các vùng dịch vụ được bảo vệ của phương tiện truyền thông.

Sao chép tự do từ http://www.kingston.com/us/community/articledetail?ArticleId=10 [thông qua archive.org] , nhấn mạnh của tôi.

Vấn đề là, theo một số người cho rằng cả việc hỗ trợ và triển khai ATA Secure Erase đúng cách của các nhà sản xuất đều "thiếu".

Tài liệu nghiên cứu từ năm 2011 này cho thấy một nửa số SSD đã thử nghiệm xóa an toàn ATA không thể phá hủy dữ liệu trên ổ đĩa một cách hiệu quả.

Trong cùng một thử nghiệm trên giấy nghiên cứu cho thấy có thể đáng ngạc nhiên đối với một số người, việc ghi đè nhiều lần truyền thống của SSD thực sự hầu như thành công, mặc dù vẫn còn một số dữ liệu (có thể từ khu vực dành riêng của ổ SSD nằm ngoài kích thước ổ đĩa được báo cáo) .

Vì vậy, câu trả lời ngắn gọn là: sử dụng phần mềm để vệ sinh toàn bộ ổ SSD có thể có hoặc không hiệu quả 100%.
Nó vẫn có thể đủ cho yêu cầu của bạn mặc dù.

Thứ hai, thực hiện trên máy chủ đang chạy sản xuất: Ấn tượng của tôi là hầu hết các hướng dẫn đều khuyên khởi động từ đĩa cứu hộ để xóa đĩa vì lý do đơn giản là sử dụng phần mềm để xóa đĩa khởi động / hệ điều hành của bạn sẽ thất bại thảm hại và hầu hết máy tính xách tay và PC chỉ có một đĩa đơn.
Tất nhiên, những rủi ro phổ biến của việc thực thi các lệnh phá hoại có khả năng (hoặc đúng hơn là cố ý) trên các hệ thống sản xuất cũng được áp dụng.

Mã hóa ổ đĩa của bạn sẽ giúp phục hồi (một phần) dữ liệu từ các ổ đĩa bị loại bỏ (SSD hoặc loại quay) ít khả năng hơn. Miễn là toàn bộ ổ đĩa được mã hóa và tất nhiên bạn không có phân vùng (mã hóa) không được mã hóa.

Nếu không, đây luôn là máy hủy tài liệu .


8

Về cơ bản - vì cách thức hoạt động của SSD - không thể 'xóa sạch' một cách an toàn. Đặc biệt là đối với các ổ đĩa doanh nghiệp - hầu hết trong số chúng đều lớn hơn chúng xuất hiện ở vị trí đầu tiên, bởi vì có "dung lượng dự phòng" trong chúng, cho mục đích cân bằng hao mòn.

Việc cân bằng hao mòn tương tự cũng có nghĩa là việc xóa kiểu ghi đè 'không làm như bạn nghĩ.

Ở cấp độ khá cơ bản, nó phụ thuộc vào rủi ro bạn quan tâm là:

  • nếu bạn chỉ muốn 'dọn dẹp' và triển khai lại phần cứng trong khu đất của mình: Định dạng và được thực hiện với nó.
  • nếu bạn lo lắng về một đối thủ độc hại, có nguồn lực tốt có được tài liệu nhạy cảm: Đừng bận tâm đến việc lau, phá hủy vật lý *.

(*) trong đó bằng cách 'hủy hoại vật lý', ý tôi là cắt vụn, thiêu hủy và kiểm toán. Chống lại sự cám dỗ của DIY - dù sao nó cũng không thú vị bằng SSD.


1
-1, không có lý do gì để mong đợi rằng việc triển khai ATA Secure Erase của nhà cung cấp đĩa không thực sự xóa tất cả các khối.
Andrew Medico

7
+1 từ tôi vì có, có. Xem, ví dụ: cseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf : " Các lệnh xóa an toàn dựa trên đĩa là không đáng tin cậy " để thực hiện việc xóa, hai người đã không thực hiện việc xóa đúng cách, và một người không làm gì cả mà báo cáo rằng nó đã có). Báo cáo đó đã được vài năm, nhưng điều đó có nghĩa là chúng ta cần những lý do tích cực để tin tưởng vào việc xóa an toàn hiện đại, thay vì chỉ cho rằng nó hoạt động ngay bây giờ.
MadHatter

1
Tôi là người hoang tưởng. Tôi đã thấy quá nhiều lần khi 'không thể phục hồi' không thể phục hồi như tôi nghĩ. Tuy nhiên tôi cũng đưa ra quan điểm - hầu hết thời gian nó không quan trọng. Nếu bạn mơ hồ tin tưởng vào nơi nó sẽ đến và nội dung không nhạy cảm đến mức đáng kinh ngạc, thì nó không tạo ra nhiều khác biệt. Và nếu nó nhạy cảm đến mức đáng kinh ngạc, vậy thì tại sao bạn lại để nó rời khỏi tòa nhà ngay từ đầu?
Sobrique

1
Tôi nên thêm rằng nó không phảikhông thể. Nhưng bạn sẽ cần tin tưởng vào việc triển khai của nhà sản xuất vì bạn không thể làm điều đó một cách đáng tin cậy khi chỉ sử dụng các lệnh ghi sector.
the-wợi

6

Tôi chắc chắn sẽ không khuyên bạn nên khởi chạy các hoạt động Xóa an toàn trên một hệ thống có bất kỳ ổ đĩa nào bạn quan tâm vẫn được kết nối. Tất cả chỉ cần một lỗi đánh máy nhỏ để phá hủy dữ liệu của ổ đĩa vẫn đang sử dụng vượt quá mọi hy vọng phục hồi.

Nếu bạn sẽ sử dụng Xóa an toàn, chắc chắn thực hiện việc đó trong một hệ thống không có bất kỳ ổ đĩa nào bạn sắp đính kèm.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.