Làm cách nào tôi có thể xóa sạch SSD một cách an toàn? [bản sao]


40

Câu hỏi này đã có câu trả lời ở đây:

Một trong những khách hàng của chúng tôi đang yêu cầu phương pháp Xóa DOD-7 Pass cho SSD.

Chúng tôi đã thử xóa SSD 256 GB (Samsung Make) qua Tabernus lan, nhưng việc này mất quá nhiều thời gian.

Vui lòng hướng dẫn tôi cách xóa SSD khỏi phiên bản Tabernus lan 7.3.1.

nhập mô tả hình ảnh ở đây


5
Thông thường 1 lượt là đủ nếu NSA không theo bạn. Nhưng không phải SSD có một số dạng lệnh TRIM khiến dữ liệu không thể truy cập mà không thực sự xóa nó (lưu chu kỳ ghi)?
Paul Stelian

5
Bạn nên xem phần mềm "Magician" của Samsung (một đĩa có thể khởi động cho phép bạn chạy lệnh "xóa an toàn"). Bây giờ, liệu TRIM hoặc "Xóa an toàn" của SSD có đáp ứng tuân thủ DoD hay không là một điều khác ... tôi không biết.
Kinnectus

5
@PaulStelian - đừng quên đây là SSD mà OP đang nói đến - việc xóa SSD là một điều hoàn toàn khác với ổ cứng cơ học truyền thống.
Kinnectus

16
an toàn nhất (nhưng đắt hơn) là làm tan chảy nó bằng lửa
SUND Borsch

7
DoD thậm chí không sử dụng tiêu chuẩn cổ xưa đó nữa. Nó hoàn toàn không liên quan và phá hoại nếu được thực hiện trên SSD.
Michael Hampton

Câu trả lời:


62

Tóm tắt:

Nhiều (7) vượt qua xóa ghi đè không làm những gì bạn mong đợi nó sẽ làm trên SSD. Nếu cần, bạn có thể thực hiện nó và nói với khách hàng rằng bạn đã làm, nhưng đừng hy vọng nó sẽ xóa sạch tất cả dữ liệu .

Lý lịch:

Để xóa dữ liệu khỏi ổ cứng thông thường, bạn có các giải pháp sau:

  • Xóa chỉ mục (ví dụ: dọn đĩa). Dễ dàng để phục hồi từ.
  • Ghi đè lên toàn bộ đĩa. Điều này lau nó cho người dùng bình thường. Nếu bạn có quyền truy cập vào một phần cứng rất nhạy cảm, loại chính phủ chỉ có quyền truy cập, thì bạn có thể khôi phục một số dữ liệu. Hãy nghĩ về nó như xóa ghi chú bằng bút chì và viết văn bản mới. Một cái bóng vẫn còn.
  • Ghi đè lên đĩa nhiều lần với các kiểu khác nhau, đánh bại cả những kẻ tấn công có khả năng nhất.

SSD hoạt động khác nhau. Họ có một số khối được nhóm lại. Viết chỉ có thể xảy ra với một nhóm. Hãy nghĩ về nó như một cuốn sách mà bạn chỉ có thể viết vào một trang. Nếu bạn muốn thêm một câu thì bộ điều khiển của SSD sẽ đọc toàn bộ trang và viết một trang mới (có thêm câu) vào một vị trí khác. Sau đó, nó sẽ đánh dấu trang cũ là trống và gán số trang cũ cho trang mới.

Điều này có nghĩa là không có ánh xạ trực tiếp giữa những gì HĐH nhìn thấy là các sector (trang) và những gì trên đĩa.

Bạn có thể lấp đầy toàn bộ đĩa bằng một tệp mới (giả sử tệp chỉ chứa số 0) và không gian dự trữ sẽ không bị chạm. Vì vậy, vẫn có dữ liệu có thể phục hồi. Bạn có thể làm điều này 7 lần và vẫn có thể phục hồi cùng một dữ liệu.

Tin tốt

Tin tốt là SSD thường được gửi kèm với mã hóa trên đĩa. Vứt bỏ khóa mã hóa và dữ liệu là vô giá trị.

Thậm chí tin tốt hơn là mã hóa dữ liệu này luôn có thể được sử dụng. Ngay cả khi bạn không kích hoạt mã hóa một cách rõ ràng. Trong trường hợp đó, đĩa vẫn ghi dữ liệu được mã hóa bằng một khóa được lưu trữ ở đâu đó trên SSD. Nói với nó để vứt chìa khóa này và thay thế nó bằng một cái mới và bạn đã hoàn thành. Nó là nhanh chóng và an toàn.

Thậm chí còn có một lệnh để làm điều này ( xóa an toàn ATA ).

Đây là giải pháp kỹ thuật chính xác duy nhất . Làm điều đó ngay cả khi họ khăng khăng 7 lần vượt qua (chỉ thực hiện sau để bạn phù hợp với yêu cầu của họ và lần đầu tiên cho ý định của những yêu cầu đó).

Sự chậm chạp của phương pháp xấu

Tôi không có kinh nghiệm với tabernus lan. Nhưng hầu như bất kỳ ổ SSD nào cũng sẽ chấp nhận ghi trên 100MB / giây. Với tốc độ đó, ngay cả một ổ SSD rất chậm cũng sẽ hoàn thành trong vòng một giờ. Một ổ SSD trung bình nhanh sẽ hoàn thành dưới một phần năm thời gian đó.

Nếu bạn không đạt được hiệu suất gần đó thì tôi nghi ngờ rằng giải pháp của bạn đang thực hiện một lĩnh vực theo từng lĩnh vực. Thật tệ. Nó sẽ được xóa các lĩnh vực nhanh nhất có thể với độ sâu hàng đợi là 32. Nếu không có điều đó, bạn có thể đi đến sự tương tự trang từ phía trên.

Bắt đầu với một trang đầy đủ với 8 câu được viết.

  • Xóa câu 1.

    • Đọc toàn bộ trang.
    • Xóa câu đầu tiên
    • Viết cả một trang với 7 câu vào một khối / trang khác
  • Lau câu 2.

    • Đọc toàn bộ trang.
    • Xóa câu thứ 2
    • Viết cả một trang với 6 câu vào một khối / trang khác
  • Xóa câu 3.

    • Đọc toàn bộ trang.
    • Xóa câu thứ 3
    • Viết cả một trang với 5 câu vào một khối / trang khác
  • Lau câu 4.

    • Đọc toàn bộ trang.
    • Xóa câu thứ 4
    • Viết cả một trang với 5 câu vào một khối / trang khác
  • Lau câu 5.

    • Đọc toàn bộ trang.
    • Xóa câu thứ 5
    • Viết cả một trang với 3 câu vào một khối / trang khác
  • Xóa câu 6.

    • Đọc toàn bộ trang.
    • Xóa câu thứ 6
    • Viết cả một trang với 2 câu vào một khối / trang khác
  • Xóa câu 7.

    • Đọc toàn bộ trang.
    • Xóa câu thứ 7
    • Viết cả một trang với 1 câu vào một khối / trang khác
  • Xóa câu 8.

    • Đánh dấu trên trang là đã xóa (nhưng không thực sự xóa nó cho đến khi bạn cần thêm dung lượng)

Chú ý văn bản đó dài bao nhiêu? Điều tương tự với tốc độ SSD.


Bình luận không dành cho thảo luận mở rộng; cuộc trò chuyện này đã được chuyển sang trò chuyện .
Sathyajith Bhat

1
" Thậm chí còn có một lệnh để thực hiện việc này (xóa an toàn ATA). Đây là giải pháp kỹ thuật chính xác duy nhất. " Lưu ý rằng ATA SE không xóa sạch một số ổ SSD: usenix.org/events/fast11/tech/full_auge/Wei.pdf
Miles Wolbe

9

Phần mềm bạn sử dụng rõ ràng KHÔNG hoạt động chính xác. Một trong những ảnh chụp màn hình của bạn cho thấy tốc độ 97MB / s. Với tốc độ đó, 7 lần ghi đè toàn bộ đĩa trên ổ đĩa 256 GB sẽ mất khoảng 5 giờ. Tính toán đơn giản.

Bạn có thể muốn thử Blancco 5 thay thế. Như bạn có thể thấy, liên kết dành cho Tabernus Erase LAN được chuyển hướng đến trang web của nó. Bạn cũng có thể xem xét DBAN mới nhất , dường như là phiên bản miễn phí của Blannco.

Thành thật mà nói, tôi chưa bao giờ sử dụng bất kỳ phần mềm nào ở trên. Tôi nghi ngờ rằng họ thực sự đang làm một công việc tốt hơn là ghi đè ngẫu nhiên đơn giản.

Cá nhân, tôi sử dụng shred trong GNU coreutils:

shred -v -n 7 /dev/sdX

Tôi sẽ không thực sự sử dụng -n 7mặc dù. Nhiều nhất tôi sẽ để nó ở mặc định: 3-pass và có thể có thêm một lần điền 0-pass ở cuối ( -z).

Hoặc, openssl:

openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt

mà bạn có thể viết một vòng lặp bash đơn giản để làm cho nó thực hiện nhiều lần. Nó không báo cáo tiến độ như shredmặc dù.

Nhân tiện, theo một số nguồn ngẫu nhiên trên Internet (chỉ xin Google), có vẻ như US DoD đã làm lỗi (các) thông số kỹ thuật cho việc vệ sinh dữ liệu. Bây giờ nó dường như chỉ nhận ra sự hủy diệt vật lý.

Một trong những lý do có thể, đó là mối quan tâm của bạn, đó là việc ghi đè đơn giản có thể không "đạt" tất cả không gian dành riêng phía sau cảnh trên ổ SSD để được gọi là cung cấp quá mức (được thực hiện trong phần sụn) và / hoặc phân bổ khu vực xấu . Thật không may, nhiều đèo của ngẫu nhiên điền dữ liệu có lẽ là điều tốt nhất bạn có thể làm, nếu SSD của bạn không hỗ trợ mã hóa phần cứng.


KHÔNG được tính vào ATA DSM / TRIM nếu bạn cần xóa dữ liệu một cách an toàn. TRIM có thể HOẶC NGAY CẢ KHÔNG THỂ làm cho SSD "nhìn" (tức là hexdump) bị xóa hoàn toàn, nhưng thực tế nó không phá hủy dữ liệu đằng sau cảnh như ghi đè.

Người ta KHÔNG nên thực sự tin tưởng ATA Secure Erase 1 . Các tiêu chuẩn ACS chỉ yêu cầu nó thực hiện điền mẫu (một lần). Chế độ bình thường nên có số không hoặc mẫu làm mẫu, trong khi chế độ nâng cao nên có mẫu dành riêng cho nhà cung cấp (nhưng vẫn điền mẫu) và xóa "Dữ liệu người dùng được phân bổ lại".

Tuy nhiên, bộ tính năng từ lâu đã bị các nhà cung cấp lạm dụng để làm những thứ không chuẩn 3 , khi ATA SANITIZE DEVICE chưa được giới thiệu. Vì vậy, hành vi của ATA Secure Erase có thể HOÀN TOÀN dành riêng cho nhà cung cấp, đặc biệt là trên SSD.

Trên ổ SSD, ATA Secure Erase thường được triển khai giống như BLOCK ERASE của ATA SANITIZE DEVICE, tương đương với toàn bộ ATA TRIM (trên ổ SSD RZAT 2 ).

Đã sửa lỗi điền mẫu (có thể được tích hợp trong một số triển khai "xóa DOD" không có SSD) không thực sự đáng làm vì các bộ điều khiển "thông minh" trong SSD có thể nén và thậm chí bỏ qua việc ghi đè lặp đi lặp lại như vậy.

Nếu nó thực sự muốn được thực hiện, vì một số lý do, tôi cho rằng QUÁ TUYỆT VỜI của THIẾT BỊ VỆ SINH ATA là cách tốt nhất để sử dụng. (Vì, hy vọng , các nhà cung cấp sẽ đảm bảo rằng bộ điều khiển sẽ không "chơi thông minh" khi người dùng cấp điều đó cho ổ đĩa.)


Trên ổ cứng / SSD được gọi là mã hóa phần cứng, chế độ nâng cao của ATA Secure Erase thường được triển khai giống như CRYPTO SCRAMBLE của ATA SANITIZE DEVICE, kích hoạt tái tạo khóa mã hóa và do đó. Nó có thể là phương pháp "nhanh" tốt nhất để sử dụng nếu bạn muốn gọi là xóa sạch ổ đĩa một cách an toàn, vì đó gần như là toàn bộ quan điểm của mã hóa phần cứng không phải là Opal (trong khi mọi người thường nghĩ sai điểm chính của nó là làm việc với Mật khẩu ATA).

FWIW, người ta luôn cần bật tính năng ATA Security được đặt trước (nghĩa là "mật khẩu người dùng") trước khi xóa, điều này thường chặn ổ đĩa do triển khai kém (tốt, hoặc PEBKAC). Nếu ổ đĩa hỗ trợ THIẾT BỊ VỆ SINH ATA, nó thực sự nên được ưu tiên. Thật không may, không giống như ATA Security được hỗ trợ trong hdparm , dường như không có tiện ích nào hỗ trợ bộ tính năng gần đây hơn. Một cách tốt nhất có thể hình thành một lệnh SCSI ATA PASS- THROUGH cho điều đó và gửi nó sg_rawtrong sg3_utils .


Ghi chú:

1 Tên lệnh tiêu chuẩn của ATA Secure Erase là AN NINH ERASE UNIT, đây là lệnh bắt buộc trong bộ tính năng ATA Security

2 Trả về dữ liệu số 0 sau khi cắt; xem tiêu chuẩn ACS cho định nghĩa chính xác của nó

3 Đặc điểm kỹ thuật của SSD Intel 530 SATA ; xem "5.3 Bộ tính năng chế độ bảo mật"; một ví dụ về nhà cung cấp chính "lạm dụng" bộ tính năng ATA Security


... hoặc bạn có thể thiết lập ánh xạ dm-crypt đơn giản và sử dụng ddresTHER để ghi đè từ / dev / zero vào ánh xạ, để tiến bộ chất lượng mật mã không thể phân biệt được với ngẫu nhiên.
một CVn

1
Do SSD thực hiện rất nhiều chuyển động khối dưới mui xe để thực hiện và có thể được cung cấp quá mức (nhiều không gian hơn quảng cáo để có thể thực hiện các thao tác trên), việc ghi dữ liệu vào SSD không bao giờ có thể được coi là thực sự xóa tất cả dữ liệu. Thiết lập lại nhà cung cấp là cách duy nhất để thực sự xóa các ô (và nó xóa sạch chúng, và không có cách nào để phục hồi chúng). Điều này không giống như các ổ đĩa cứng, nơi có thể có dư lượng từ tính mà kẻ tấn công có thể đọc được (mặc dù với mật độ dữ liệu trên các ổ đĩa hiện đại, ngay cả một lần ghi là đủ trong những ngày này).
Alan Shutko

1
@AlanShutko chỉ khi ổ đĩa có mã hóa phần cứng. Nếu không, SANITIZE BLOCK ERASE / ATA Secure Erase sẽ chỉ hoạt động như TRIM (hoặc ít nhất là có thể; cho đến nay tất cả các SSD mà tôi thấy chúng đã thực hiện theo cách đó). Thông báo trước về việc sử dụng các lệnh ATA để "xóa" ổ đĩa của bạn một cách an toàn, tương đương với "tin tưởng các nhà cung cấp của bạn" vào đó.
Tom Yan

1
Dường như không shred đảm bảo rằng dữ liệu bị xóa trên SSD và cho từng loại hệ thống tệp. Từ người đàn ông của nó CAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place. Bạn có thể vui lòng thêm các tài liệu tham khảo về cách shred hoạt động (lệnh nào gửi) khi hoạt động trên một phân vùng đầy đủ không?
Hastur

1
@Hastur nó nói về shreding các tập tin trên một hệ thống tập tin, không phải khi bạn shredphân vùng / đĩa.
Tom Yan

5

Từ trang archlinux này về việc xóa ô nhớ SSD sau trang Xóa an toàn ATA, nó được đề xuất để

  1. Bước 1 - Đảm bảo an ninh ổ đĩa không bị đóng băng
  2. Bước 2 - Kích hoạt bảo mật bằng cách đặt mật khẩu người dùng
  3. Bước 3 - Ban hành lệnh Xóa an toàn ATA

Một số chi tiết

  • Đối với bước 1, bạn có thể kiểm tra xem ổ đĩa không bị đóng băng với

    hdparm -I /dev/sdX
    

    Nếu đầu ra lệnh hiển thị "đóng băng", người ta không thể tiếp tục bước tiếp theo. Một số BIOS chặn lệnh ATA Secure Erase bằng cách ban hành lệnh "BẢO MẬT MIỄN PHÍ" để "đóng băng" ổ đĩa trước khi khởi động hệ điều hành.

  • Đối với bước 2, hãy đọc [ 1 ] để biết cảnh báo liên quan đến máy tính Lenovo:

    hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
    

    và nó sẽ trả lời một cái gì đó như

    /dev/sdX:
    Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
    

    sau đó kiểm tra lại

    hdparm -I /dev/sdX
    
  • Đối với bước 3:

    hdparm --user-master u --security-erase PasSWorD /dev/sdX
    

    Nó tồn tại tham số --security-erase-enhanced để xóa bảo mật nâng cao. Nó được báo cáo [ 1 ] rằng "Một thời gian ngắn (như 2 phút) lần lượt cho thấy thiết bị tự mã hóa và chức năng bios của nó sẽ xóa khóa mã hóa nội bộ thay vì ghi đè tất cả các ô dữ liệu" , trong khi đó thời gian được yêu cầu lâu hơn sẽ chỉ ra một thiết bị không được mã hóa.

    Trên các thiết bị được mã hóa, thời gian dự kiến ​​tương tự có thể được báo cáo cho --security-erase--security-erase-enhancedtùy chọn. Trong trường hợp này, nó được cho là sẽ được sử dụng cùng một thuật toán [ 3 ] . Lưu ý rằng đối với ổ cứng thông thường , tham số nâng cao , trong số các khác biệt khác, sẽ ghi đè ngay cả các lĩnh vực không còn được sử dụng vì chúng đã gây ra lỗi I / O tại một số điểm và đã được ánh xạ lại. Chúng ta nên cho rằng nó cũng sẽ hoạt động theo cách tương tự đối với SSD, ngay cả khi số lượng các khối này không đủ lớn để được phản ánh trong chênh lệch thời gian lớn hơn một phút. Đọc thêm trong câu trả lời này trên Security SE .

    Trong trường hợp ví dụ của trang xóa ô nhớ SSD , đối với SSD Intel X25-M 80GB, tuy nhiên, nó được báo cáo là thời gian 40 giây.

    Chờ cho đến khi lệnh hoàn thành. Kết quả đầu ra ví dụ này cho thấy mất khoảng 40 giây cho một ổ SSD Intel X25-M 80GB.

Lưu ý: sau 3 bước ổ đĩa bị xóa và bảo mật ổ đĩa sẽ tự động được đặt thành bị vô hiệu hóa (do đó không yêu cầu mật khẩu cho quyền truy cập).


Cập nhật

Từ trang Xóa an toàn ATA :

Quy trình này mô tả cách sử dụng lệnh hdparm để ban hành lệnh ATA Xóa an toàn cho thiết bị lưu trữ đích. Khi Xóa an toàn được cấp cho ổ SSD, tất cả các ô của nó sẽ được đánh dấu là trống, khôi phục lại thành hiệu suất ghi mặc định của nhà sản xuất.

TUYÊN BỐ TỪ CHỐI: Điều này sẽ xóa tất cả dữ liệu của bạn và thậm chí sẽ không thể phục hồi được bằng các dịch vụ khôi phục dữ liệu.


On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.Đó là tất cả những gì nó làm, và "trạng thái tinh khiết" ở đây KHÔNG có nghĩa là dữ liệu được xóa sạch một cách an toàn.
Tom Yan

bạn đã bỏ lỡ --security-erase?
Hastur

Tôi cho rằng bạn có nghĩa là --security-erase-enhanced. Bạn biết gì không, tôi có đĩa ví dụ chính xác (X25-M gen1 / 50nm 80GB cổ điển chết tiệt). Nó không hỗ trợ mã hóa phần cứng, hoặc TRIM. Nó (dường như) hỗ trợ cả chế độ bình thường và chế độ xóa bảo mật nâng cao. Cả hai đều có cùng thời gian ước tính cần thiết (2 phút). Bây giờ, đoán xem, họ có làm gì khác không? : P
Tom Yan

1
@TomYan Bạn có thể đọc câu trả lời của người điều hành serverfault đề cập đến cùng thông số kỹ thuật ATA dựa trên câu trả lời ở trên. DISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
Hastur

1
@MichaelHampton Đó là một câu được báo cáo từ cùng một trang archlinux. Tôi đồng ý về 2 giây cho các phím, ngay cả khi hai phút dường như là một khoảng thời gian quá ngắn để xóa tất cả các khối ngay cả khi đó là lệnh nội bộ (tốc độ ghi tối đa 70 MB / s * 120 giây ~ 8.4G = 1 / 10 trên 80GB). Ngoài ra, trong một câu trả lời trên trang SE bảo mật, họ nói: _ "2 phút là không đủ để ghi đè lên toàn bộ đĩa, vì vậy nếu đĩa đó thực hiện một số" xóa an toàn "thực tế, thì nó phải bằng cơ chế mã hóa" _. Nếu bạn có bất kỳ tham khảo về nó xin vui lòng thêm, nó sẽ hữu ích.
Hastur

1

Vì SSD không quan tâm đến việc bạn đưa bao nhiêu dữ liệu vào đó (ngoại trừ việc nó bị hao mòn nhanh hơn) và việc phục hồi dữ liệu là không thể sau khi vượt qua hoàn toàn (trừ khi bạn đặt dữ liệu vào không gian được cung cấp), chỉ cần viết nó hoàn toàn với 1 sẽ loại bỏ tất cả dữ liệu hiện có.

Vấn đề bạn gặp phải chủ yếu là ở bộ lưu trữ không thể truy cập được, chẳng hạn như bất kỳ không gian bị thừa nào được sử dụng để thực hiện cân bằng hao mòn, bất kỳ bộ nhớ cache và NVRAM có thể có thể giữ dữ liệu nhận dạng hệ thống, HĐH hoặc tương tự.

Để xóa một cách an toàn ổ SSD, nó cần hỗ trợ rõ ràng cho điều đó và hiện tại nó vẫn là bộ điều khiển và phần sụn cụ thể. Sử dụng phần mềm xóa an toàn được thiết kế cho phương tiện từ tính là vô nghĩa ở đây vì cách dữ liệu được xóa an toàn về cơ bản không có mối quan hệ giữa lưu trữ trạng thái rắn và lưu trữ từ tính. Với lưu trữ từ tính về mặt lý thuyết bạn có thể khôi phục các trạng thái bit trước đó, nhưng với bộ nhớ flash, một bit thực sự không thể có trạng thái 'trước đó' mà bạn có thể phát hiện. Nó giữ 0 hoặc 1 và không phải là cực từ với cường độ khác nhau tùy thuộc vào giá trị nào được giữ trước đó.

Tôi chỉ cần đặt PCB vào máy xay công nghiệp, và sau đó, chip flash chết thành bột. Không nhận được bất kỳ dữ liệu từ đó. Bán lại SSD đã sử dụng thực sự không phải là một điều vì chúng chưa có nhiều kiểu sử dụng / tuổi thọ đã biết như của HDD. Tốt nhất là họ có dữ liệu SMART 'trạng thái mặc'.


1

Nếu đây là dữ liệu thực sự quan trọng không bao giờ được phục hồi, thì nó không còn an toàn để sử dụng đĩa nữa.

Như những người khác đã nói, ghi đè không hoạt động trên SSD và nếu nhà sản xuất đã mã hóa sai (cắt góc để tiết kiệm tiền, không đủ năng lực, v.v.) thì thậm chí loại bỏ khóa sẽ không giúp ích.

Có hiệu lực ngay lập tức, DSS sẽ không còn phê duyệt các quy trình ghi đè cho việc khử trùng hoặc hạ cấp (ví dụ: phát hành cho các điều khiển thông tin được phân loại cấp thấp hơn) của các thiết bị lưu trữ IS (ví dụ: ổ cứng) được sử dụng để xử lý phân loại.

Nếu bạn làm việc với dữ liệu bí mật (đặc biệt là liên quan đến chính phủ), bạn cần một cái gì đó an toàn hơn một chút. Tôi muốn giới thiệu một blowtorch:

Nguồn, CNET

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.