破坏 SSD的可重复方式是什么?例如,如果我打开它,我可以取出并销毁数据的哪一部分(如何识别实际的“存储单元”)?
案例 1. 想要合理确定其数据不容易恢复的普通用户?
情况 2. 考虑数据是敏感的并且驱动器已经加密。要求是数据应该永远不可恢复,这意味着加密本身不足以满足要求。
意图:与其机械对应物相比,SSD 是电子的,因此问题如何破坏硬盘?不适用,因为它们的内在差异。我完全赞成根据这个问题更新原始问题(使其成为规范),然后将其作为副本关闭。
Mat*_*ons 14
因此,已经对此进行了一些研究。
据 SSD 研究人员 Michael Wei、Laura M. Grupp、Frederick E. Spada 和 Steven Swanson 介绍,他们在论文“可靠地擦除基于闪存的驱动器中的数据”(PDF 警告)中引用:
...我们的结果得出三个结论:
首先,内置命令是有效的,但制造商有时会错误地执行它们。
其次,两次覆盖 SSD 的整个可见地址空间通常(但并非总是)足以清理驱动器。
第三,现有的面向硬盘的单个文件清理技术都不适用于 SSD
简单地擦除闪存驱动器不起作用(或对其进行加密并丢弃密钥)的原因是闪存控制器实现了“闪存转换层”(FTL),它抽象了闪存芯片上数据的物理位置来自计算机用来引用磁盘上数据位置的逻辑块寻址 (LBA)。
从 FTL 获得的主要好处是能够在芯片上拥有比 LBA 更大的空间——换句话说,你可以拥有一个带有 128GB 闪存芯片的闪存驱动器,但由于 FTL,它只报告 120GB。这样做是为了延长驱动器的使用寿命,并有助于平衡磨损。发生这种供应不足的情况很常见(如果您查看当今市场上的大多数 SSD 驱动器,您会发现它们的容量接近但不是 2 的幂——它们包含-of-2 数量的闪存芯片,但少报它以增加寿命)。
这样做的副作用是,如果你有一个 120GB 的驱动器并用 120GB 的零覆盖它,仍然有 8GB 的闪存芯片保存旧数据,这些数据可以通过独立于 FTL 的电提取来恢复。所以有必要擦除两次(通常,尽管正如文章中提到的,即使这并不总是适用于特别奇怪的控制器)。
因此,物理销毁闪存芯片是目前保证数据不可访问的唯一方法。
我们在 Security Stack Exchange 上有一个非常规范的答案。以至于它导致了我们有史以来最热门的博客文章之一:http : //security.blogoverflow.com/2012/02/qotw-18-how-can-we-destroy-data-on-a-hard -驾驶/
该帖子包括一系列操作,包括消磁、破坏、手动拆卸、分解、焚烧、粉碎、切碎、熔化、电气扰乱和我最喜欢的:
肆意破坏
但实际上,使用 SSD 的最简单选择是将整个设备作为加密卷,当您想要擦除时,只需丢失密钥即可。在这一点上,它实际上是随机数据。
归档时间: |
|
查看次数: |
20331 次 |
最近记录: |