Thời gian thu gom rác SSD


23

Giả sử tôi lưu trữ thông tin nhạy cảm trên ổ SSD và tôi muốn xóa nó mà không xóa an toàn toàn bộ ổ đĩa. Tôi xóa hoặc ghi đè lên tập tin. HĐH hỗ trợ TRIM, do đó, khối chứa thông tin nhạy cảm được đánh dấu để bộ thu gom rác xóa.

Tôi có thể mong đợi người thu gom rác mất bao lâu để thực sự xóa khối? Giây? Giờ nào? Không bao giờ nếu đĩa chưa chứa đủ dữ liệu? Tôi hiểu điều này sẽ thay đổi tùy thuộc vào bộ điều khiển SSD, nhưng tôi thậm chí không có ý tưởng về các số liệu để mong đợi. Bất kỳ thông tin hoặc tài liệu tham khảo cho các bài viết kỹ thuật sẽ được nhiều đánh giá cao.

Câu trả lời:


26

Để giữ "thông tin nhạy cảm", bạn nên coi thời gian là "Không bao giờ". Bạn không chỉ lo lắng về TRIM, mà nếu một ô bị tráo đổi vì "hao mòn" thì dữ liệu trong ô đó không bao giờ bị xóa vì các ô bị mòn trong ổ SSD không làm mất dữ liệu của chúng mà chỉ đọc được .

Nếu bạn có thông tin nhạy cảm, nó phải được lưu trữ bên trong một thùng chứa được mã hóa và một phiên bản không được mã hóa phải không bao giờ nằm ​​trên ổ cứng. Do cách thức hoạt động của phần mềm và hệ điều hành hiện đại, thường sử dụng các tệp tạm thời có thể chứa bản sao dữ liệu bạn đang làm việc, cách an toàn duy nhất để thực hiện việc này là mã hóa toàn bộ ổ đĩa trên ổ đĩa nên không có chỗ cho tạm thời tập tin được lưu trữ mà không được mã hóa.

(PS Nếu dữ liệu nhạy cảm đã có trên ổ đĩa không được mã hóa nhưng sau đó bạn mã hóa ổ đĩa bằng mã hóa ổ đĩa đầy đủ, bạn vẫn phải xử lý ổ đĩa như thể nó có văn bản không được mã hóa trên đó. Đây là vì một số thông tin nhạy cảm có thể nằm trong một trong số các lĩnh vực chỉ đọc bị mòn và cho phép mã hóa toàn bộ ổ đĩa không thể ghi đè lên các ô chỉ đọc đó. Cách duy nhất "an toàn" là mã hóa một ổ đĩa không có thông tin nhạy cảm trên đó sau đó bắt đầu sử dụng nó để lưu trữ nhạy cảm thông tin chỉ sau khi mã hóa toàn bộ ổ đĩa đã được thực hiện.)


Câu trả lời tốt, cảm ơn. Tôi không biết các tế bào chết sẽ chỉ đọc được. Bất kỳ ý tưởng về thời gian thu gom rác điển hình cho các tế bào sắp chết?
marcv81

3
Thật không may là không, nhưng khi giao dịch với tiền điện tử, tôi luôn có suy nghĩ rằng trừ khi tôi có một mô hình mối đe dọa cụ thể, tôi cho rằng ai đó có thể chết nếu tôi mắc lỗi và văn bản không được mã hóa thoát ra (và tùy thuộc vào quốc gia mà một người đang sống câu nói đó có thể rất đúng) vì vậy tôi thậm chí sẽ không bao giờ muốn "đoán" xem dữ liệu nhạy cảm có thể đọc được bao lâu, tôi chỉ đi với con số bi quan nhất "một khi nó được viết một lần vào ổ đĩa cứng ở đó mãi mãi".
Scott Chamberlain

1
Cách tiếp cận rất hợp lý. Tôi đã tự hỏi liệu việc thay đổi mật khẩu (không bị xâm phạm) của ổ đĩa TrueCrypt được lưu trữ trên ổ SSD có ý nghĩa gì không, vì tiêu đề âm lượng với mật khẩu cũ vẫn có thể nằm trên ổ đĩa. Dựa trên tốc độ thu gom rác (hoặc các ô chết giữ giá trị của chúng), việc thay đổi mật khẩu thực sự có thể làm suy yếu mã hóa.
marcv81

2
@NateKerkhofs: Nếu bạn thay đổi mật khẩu và tiêu đề âm lượng cũ không được thu gom rác, thì bạn có 2 tiêu đề âm lượng trên ổ đĩa. Đồng ý rằng nó được mã hóa, nhưng điều này kém an toàn hơn chỉ là 1 tiêu đề khối lượng. Ngoài ra, mô hình TrueCypt sao cho tiêu đề âm lượng không được khấu hao cũng tốt như tiêu đề âm lượng hiện tại để giải mã toàn bộ âm lượng.
marcv81

1
@Mehrdad Chi phí mất dữ liệu là một phần của mô hình mối đe dọa, một số PII ít có giá trị hơn nhiều so với lịch trình và địa điểm cho cuộc họp Cách mạng tiếp theo của bạn. Đó là lý do tại sao việc tạo ra một mô hình mối đe dọa là rất quan trọng, và trong trường hợp không có mô hình mối đe dọa nào, tôi cảm thấy thật tốt khi luôn đưa ra lời khuyên cho tình huống xấu nhất. Tôi không biết nếu marcv81 đang lưu trữ PII hoặc có kế hoạch lật đổ chính phủ, nhưng lời khuyên của tôi khi được viết là hữu ích cho cả hai. Có phải nó đã bị tiêu diệt hoàn toàn đối với PII không, lời khuyên này có được sử dụng cho PII không, tôi không biết.
Scott Chamberlain
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.