与安全删除 SSD 磁盘相关的潜在陷阱

Mat*_*ías 12 ssd secure-delete

我需要从我的一台 Linux 托管服务器上停用两个 SSD 磁盘。

为了安全地删除存储在磁盘中的数据,我打算使用:hdparm --security-erase.

我阅读了这个文档,它建议不要将任何磁盘连接到主机,除了要删除的磁盘。

并且本文指出,如果存在内核或固件错误,此过程可能会使驱动器无法使用或使运行它的计算机崩溃

该服务器目前正在生产中,具有用于生产磁盘的软件 RAID 配置。我需要移除的磁盘没有 RAID 控制器。

题:

这是在生产环境中执行的相当安全的操作,还是通过移除磁盘并在另一台主机中执行此过程来更好地服务?

编辑:只是一个带有良好记录程序的链接

HBr*_*ijn 18

ATA 安全擦除是 ATA ANSI 规范的一部分,如果正确实施,它将在硬件级别而不是通过软件工具擦除驱动器的全部内容。软件工具覆盖硬盘驱动器和 SSD 上的数据,通常是通过多次传递;SSD 的问题在于,此类软件重写工具无法访问 SSD 上的所有存储区域,从而在驱动器的服务区域中留下数据块(例如:坏块、保留的磨损均衡块等)。

当针对正确支持它的 SSD 的内置控制器发出 ATA 安全擦除 (SE) 命令,SSD 控制器会将其所有存储单元重置为空(释放存储的电子) - 从而将 SSD 恢复到出厂默认设置和写入性能. 正确实施后,SE 将处理所有存储区域,包括媒体的受保护服务区域。

http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org]自由复制,强调我的。

问题是,根据一些人的说法,制造商“缺乏”对 ATA 安全擦除的支持和正确实施。

这份2011 年的研究论文显示,有一半的 SSD 测试了 ATA 安全擦除未能有效破坏驱动器上的数据。

在同一份研究论文中,测试表明,可能令某些人惊讶的是,SSD 的传统多遍覆盖实际上大多是成功的,尽管仍然可以恢复一些数据(可能来自 SSD 的那些超出磁盘报告大小的保留区域) .

所以简短的回答是:使用软件清理整个 SSD 可能会也可能不会 100% 有效。
不过,它可能仍然足以满足您的要求。

其次,在运行生产的服务器上执行此操作:我的印象是大多数手册都建议从救援磁盘引导以擦除磁盘,原因很简单,即使用软件擦除引导/操作系统磁盘会失败,并且大多数笔记本电脑和 PC 仅具有一个单盘。
在生产系统上执行潜在(或故意)破坏性命令的普遍风险当然也适用。

加密您的驱动器将使(部分)从废弃磁盘(SSD 或旋转类型)恢复数据的可能性大大降低。只要整个驱动器都已加密并且您当然没有未加密(交换)分区。

否则,这些总是碎纸机


Sob*_*que 8

从根本上说 - 由于 SSD 的工作方式 - 不可能“安全擦除”。尤其是对于企业驱动器——它们中的大多数都比它们最初出现的要大,因为它们中有“备用”容量,用于磨损平衡。

同样的磨损均衡意味着“覆盖”样式擦除也不会做你认为的那样。

在非常基本的层面上,这取决于您担心的风险是什么:

  • 如果您只想“清理”并重新部署您的资产中的硬件:格式化并完成它。
  • 如果您担心恶意的、资源充足的对手获取敏感材料:不要费心擦拭,物理破坏*。

(*) 我所说的“物理破坏”是指粉碎、焚化和审计。抵制 DIY 的诱惑 - 无论如何,SSD 没有那么有趣。

  • 来自我的 +1 因为是的,有。参见,例如,http://cseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf:“*基于磁盘的安全擦除命令不可靠*”(九个控制器-SSD组合对其进行了测试,一个拒绝执行擦除,两个没有正确执行擦除,一个根本没有执行但报告说它已经执行了)。该报告已有几年历史,但这意味着我们需要有积极的理由来信任现代安全擦除,而不仅仅是假设它现在有效。 (7认同)

nob*_*ody 6

我当然不建议在具有您关心的任何驱动器仍然连接的系统上启动安全擦除操作。只需要一个小小的错字就可以破坏仍在使用的驱动器的数据,而且无法恢复。

如果您要使用安全擦除,请务必在没有您要连接的任何驱动器的系统中使用。