我们为客户托管 VPS。每个客户 VPS 都会在标准主轴硬盘上获得一个 LVM LV。如果客户要离开,我们会将这个 LV 清零,以确保他们的数据不会泄露给其他客户。
我们正在考虑将 SSD 用于我们的托管业务。鉴于 SSD 具有“磨损均衡”技术,这是否会使归零变得毫无意义?鉴于我们不能允许客户数据泄露给另一个客户,这是否会使这个 SSD 想法不可行?
Mic*_*hne 23
假设您要防止的是下一个客户读取磁盘以查看旧客户的数据,那么写入全零实际上仍然有效。向扇区“n”写入零意味着当读取扇区“n”时,它将返回全零。现在的事实是,底层的实际数据可能仍在闪存芯片上,但是由于您无法通过正常读取来获取它,因此对于您的情况而言,这不是问题。
如果有人可以物理地拿到磁盘并将其拆开(因为这样他们可以直接读取闪存芯片),这是一个问题,但是如果他们唯一的访问权限是 SATA 总线,那么将全零写入整个磁盘会做的很好。
Jes*_*r M 20
永远不要对 SSD 进行零填充。至少,这会耗尽 SSD 的一些写入寿命,而几乎没有好处。在极端最坏的情况下,您可能会将 SSD 的控制器置于(暂时)降低性能状态。
从这个来源:
多次重复覆盖整个磁盘可以成功破坏数据,但由于固件转换层 (FTL),这比传统硬盘驱动器要复杂和耗时得多。根据他们的结果,这是一个没有吸引力的选择
您的最佳选择,通过全盘加密进行安全擦除:
一些现代 SSD 可以使用全盘加密——例如英特尔的新 320 驱动器和一些 Sandforce 2200 系列驱动器。这些驱动器可以通过简单快速的方式安全擦除,而不会造成任何驱动器磨损。该驱动器对所有写入的数据使用 AES 加密,因此安全擦除仅意味着删除旧的 AES 密钥,并用新密钥替换它。这有效地使驱动器上的所有“旧”数据无法恢复。
然而,英特尔的安全擦除并不容易实现自动化。AFAIK 它必须通过英特尔的 Windows GUI 应用程序完成,它只能在空的非启动驱动器上运行等等。请参阅英特尔文档中的第 21 页及以后。
您的另一个选择,ATA 安全擦除:
另一种选择是在 Linux 上通过 fx HDPARM发出 ATA 安全擦除命令。这将更容易通过脚本实现自动化。
如果驱动器以“良好”的方式实现 ATA 安全擦除,人们应该期望它至少删除“闪存转换层”(FTL)。FTL 表保存逻辑扇区(操作系统“看到”)与驱动器本身的 NVRAM 物理页之间的映射。随着这个映射表被破坏,从驱动器恢复数据应该非常困难——但可能并非不可能。
但是,我不知道有任何研究表明 ATA 安全擦除在所有制造商的驱动器上得到一致且良好的实施,因此我不敢说它总是有效——您应该阅读制造商的技术文档。
对于单个分区:
当我阅读其他答案的评论时,似乎 OP 只想安全地擦除单个分区。做到这一点的一种好方法是仅使用LUKS或TrueCrypt创建加密卷、fx 。这样您就可以通过丢弃加密密钥来安全地擦除卷,类似于驱动器上的全盘加密方案。
结论:
如果您真的非常想知道,请阅读Sophos 博客中链接的论文,并阅读驱动器制造商关于安全擦除的技术说明。但是,如果您想要“良好”的安全擦除,那么具有全盘加密和安全擦除和替换加密密钥的 SSD 可能是您的最佳选择。作为替代方案,使用操作系统级加密,并在您希望安全擦除数据时丢弃密钥。
磨损均衡与清零数据没有任何关系。
您将数据归零以阻止其他人/应用程序读取该数据。由于写入对 SSD 造成的“损坏”,SSD 会对其数据进行“磨损级别”处理,以确保它们可以更长时间地使用。此外,磁盘通常在不忙时执行此操作,在服务器情况下,安静时间并不总是可用,因此这项工作通常无法完成。
您是否向客户收取 IO 操作费用?如果不是,有什么能阻止他们通过一直不断地写入而在几小时/几天内基本上杀死 SSD 的一部分?SSD 比大多数人想象的要容易得多,尤其是在写入繁重的环境中。
| 归档时间: |
|
| 查看次数: |
24289 次 |
| 最近记录: |