Cette question a déjà une réponse ici:
Un de nos clients demande la méthode DOD-7 Pass Erase pour les disques SSD.
Nous avons essayé d’effacer un SSD de 256 Go (Samsung Make) via Tabernus LAN, mais cela prend trop de temps.
S'il vous plaît, guidez-moi comment effacer le disque SSD de la version 7.3.1 de Tabernus.
Réponses:
Bref:
Un effacement par écrasement multiple (7) ne fait pas ce que vous attendez sur un disque SSD. Si nécessaire, vous pouvez l'implémenter et dire au client que vous l'avez fait, mais ne vous attendez pas à ce qu'il efface toutes les données .
Contexte:
Pour nettoyer les données d'un disque dur classique, vous avez eu les solutions suivantes:
Les SSD fonctionnent différemment. Ils ont un certain nombre de blocs qui sont regroupés. Les écritures ne peuvent arriver qu'à un groupe. Pensez-y comme à un livre où vous ne pouvez écrire que sur une page. Si vous souhaitez ajouter une phrase, le contrôleur du SSD lira la page entière et écrira une nouvelle page (avec la phrase supplémentaire) dans un emplacement différent. Il marquera alors l'ancienne page comme vide et affectera l'ancien numéro de page à la nouvelle page.
Cela signifie qu'il n'y a pas de correspondance directe entre ce que voit le système d'exploitation sont des secteurs (pages) et ce qui est sur le disque.
Vous pourriez remplir le disque entier avec un nouveau fichier (par exemple, un fichier ne contenant que des zéros) et l'espace en réserve ne serait pas touché. Il reste donc des données récupérables. Vous pouvez le faire 7 fois et conserver les mêmes données récupérables.
Bonnes nouvelles
La bonne nouvelle est que les disques SSD sont souvent livrés avec un cryptage sur disque. Jetez la clé de cryptage et les données ne valent rien.
Encore mieux, ce cryptage de données peut toujours être utilisé. Même lorsque vous n'avez pas explicitement activé le cryptage. Dans ce cas, le disque écrit toujours les données cryptées avec une clé stockée quelque part sur le SSD. Dites-lui de jeter cette clé et de la remplacer par une nouvelle et vous avez terminé. C'est rapide et sécurisé.
Il existe même une commande pour le faire ( effacement sécurisé ATA ).
C'est la seule solution technique correcte . Faites-le même s'ils insistent pour passer 7 écrasements (faire le dernier seulement pour se conformer à leurs exigences et le premier à l'intention de ces exigences).
La lenteur de la mauvaise méthode
Je n'ai aucune expérience avec Tabernus LAN. Mais presque tous les SSD accepteront plus de 100 Mo / s d'écriture soutenue. Avec cette vitesse, même un disque SSD très lent devrait se terminer en une heure. Un disque SSD moyennement rapide devrait terminer sous un cinquième de ce temps.
Si vous n'atteignez pas cette performance, je suppose que votre solution consiste à écrire secteur par secteur. C'est mauvais. Il devrait vider les secteurs aussi vite que possible avec une profondeur de file d'attente de 32. Sans cela, vous obtenez l'analogie de la page vue du dessus.
Commençant par une page complète avec 8 phrases écrites.
Effacer la phrase 1.
Essuyez la phrase 2.
Essuyez la phrase 3.
Effacer la phrase 4.
Effacer la phrase 5.
Effacer la phrase 6.
Effacer la phrase 7.
Effacer la phrase 8.
Remarquez combien de temps ce texte a été? Même chose avec la vitesse SSD.
la source
Le logiciel que vous avez utilisé ne semble apparemment pas fonctionner correctement. Une de vos captures d'écran indique 97 Mo / s en vitesse. Avec cette vitesse, le remplacement complet du disque en 7 passes sur un lecteur de 256 Go devrait prendre environ 5 heures. Calcul simple.
Vous voudrez peut-être essayer Blancco 5 à la place. Comme vous pouvez le constater, le lien qui était pour Tabernus Erase LAN est redirigé vers son site. Vous pouvez également considérer le dernier DBAN , qui semble être la version gratuite de Blannco.
Pour être honnête, je n'ai jamais utilisé aucun des logiciels ci-dessus. Je doute qu'ils fassent vraiment un meilleur travail qu'un simple écrasement aléatoire.
Personnellement, j'utilise shred dans GNU coreutils:
Je ne vais pas vraiment utiliser
-n 7
cependant. Tout au plus je laisserai à la valeur par défaut: 3 passes, et peut-être avec un zéro supplémentaire remplir à la fin à la fin (-z
).Ou bien, openssl:
vous pouvez écrire une simple boucle bash pour lui faire faire plusieurs passes. Il ne rapporte pas les progrès comme
shred
si.En passant, selon certaines sources aléatoires sur Internet (comme Google, par exemple), il semble que le US DoD ait déjà rendu obsolète les spécifications relatives à la désinfection des données. Maintenant, il semble ne reconnaître que la destruction physique.
Une des raisons possibles, qui vous inquiètent, est qu'un simple écrasement peut ne pas "atteindre" tout l'espace réservé en arrière-plan sur un disque SSD pour un "surapprovisionnement" (effectué dans le firmware) et / ou une réallocation de secteurs défectueux. . Malheureusement, plusieurs passes de remplissage aléatoire de données sont probablement la meilleure chose à faire, si votre disque SSD ne prend pas en charge le cryptage matériel.
Ne comptez pas sur ATA DSM / TRIM si vous souhaitez que les données soient effacées de manière sécurisée. TRIM peut OU MÊME NE PEUT PAS donner au disque SSD une "apparence" (c’est-à-dire un vidage hexadécimal) complètement effacé, mais il ne détruit pas les données en arrière-plan comme un écrasement de toute façon.
Il ne faut PAS vraiment faire confiance à ATA Secure Erase 1 non plus. Les normes ACS exigent simplement qu’il effectue un remplissage de modèle (en une passe). Le mode normal doit avoir des zéros ou des uns comme motif, tandis que le mode amélioré doit avoir un motif spécifique au vendeur (mais il remplit tout de même les motifs) et effacer également les "données d'utilisateur réallouées".
Cependant, les fournisseurs ont longtemps abusé de l'ensemble de fonctionnalités pour effectuer des opérations non standard 3 , alors que le périphérique ATA SANITIZE DEVICE n'avait pas encore été introduit. Ainsi, le comportement de ATA Secure Erase peut être TOTALEMENT spécifique au fournisseur, en particulier sur SSD.
Sur un SSD, ATA Secure Erase est souvent mis en œuvre de la même manière que BLOCK ERASE de ATA SANITIZE DEVICE, ce qui correspond à peu près à l'équivalence d'un disque ATA TRIM complet (sur un disque SSD RZAT 2 ).
Le remplissage de modèle fixe (qui pourrait être incorporé dans certaines implémentations de "DOD erase" qui ne concerne pas le SSD) n'est pas vraiment utile car les contrôleurs "intelligents" du SSD peuvent effectuer une compression et même ignorer un tel écrasement répété.
Si cela est vraiment souhaité, pour une raison quelconque, je suppose que le meilleur moyen d’utiliser OVERWRITE of ATA SANITIZE DEVICE est. (Dans la mesure où, espérons-le , les fournisseurs veilleront à ce que le contrôleur ne "joue pas intelligemment" lorsque l'utilisateur le transmettra au lecteur.)
Sur le disque dur / SSD doté d’un chiffrement dit matériel, le mode amélioré de ATA Secure Erase est souvent mis en œuvre de la même manière que CRYPTO SCRAMBLE de ATA SANITIZE DEVICE, ce qui déclenche une régénération de la clé de chiffrement. C’est peut-être la meilleure méthode "rapide" à utiliser si vous voulez nettoyer en toute sécurité le disque, car c’est là l’intérêt du cryptage matériel non-Opal (alors que les gens pensaient généralement à tort que son objectif principal était de travailler avec. Mot de passe ATA).
FWIW, il faut toujours activer le jeu de fonctions de sécurité ATA d’abord (c’est-à-dire le "mot de passe de l’utilisateur") avant de l’effacer, ce qui bloque souvent le lecteur en raison d’une mauvaise implémentation (ou PEBKAC). Si le lecteur prend en charge le périphérique ATA SANITIZE DEVICE, vous devez le préférer. Malheureusement, contrairement à la sécurité ATA prise en charge par hdparm , il semble qu’il n’existe encore aucun utilitaire prenant en charge le jeu de fonctionnalités le plus récent. Au mieux, vous pouvez créer manuellement une commande SCSI ATA PASS-THROUGH et l’envoyer
sg_raw
dans sg3_utils .Remarque:
1 Le nom de commande standard de ATA Secure Erase est SECURITY ERASE UNIT, qui est une commande obligatoire dans le jeu de fonctions de sécurité ATA.
2 renvoie les données de zéros après l'ajustement; voir les normes ACS pour sa définition exacte
3 Spécifications des SSD Intel 530 SATA ; voir "5.3 Ensemble de fonctions du mode de sécurité"; un exemple de fournisseur majeur "abusant" du jeu de fonctionnalités de sécurité ATA
la source
shred
garantisse que les données sont effacées sur SSD et pour chaque type de système de fichiers. De son hommeCAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place.
Pouvez-vous s'il vous plaît ajouter les références sur le fonctionnement de shred (quelle commande envoie) quand fonctionne sur une partition complète?shred
fichiers sur un système de fichiers, pas lorsque vous utilisezshred
une partition / un disque.À partir de cette page archlinux sur la suppression des cellules de mémoire SSD après la page d'effacement sécurisé ATA, il est suggéré de:
Quelques détails plus
Pour l’étape 1, vous pouvez vérifier que le lecteur n’est pas gelé avec
Pour l'étape 2, lisez [ 1 ] l'avertissement relatif aux ordinateurs Lenovo:
et il devrait répondre à quelque chose comme
puis vérifier à nouveau
Pour l'étape 3:
Il existe le paramètre
--security-erase-enhanced
pour l'effacement de sécurité amélioré. Il est rapporté [ 1 ] que "Un court délai (environ 2 minutes) indique à son tour que le périphérique est auto-cryptable et que sa fonction de bios efface la clé de cryptage interne au lieu d’écraser toutes les cellules de données" , ce qui indique un délai plus long. un périphérique non crypté.Sur les appareils chiffrés, le même temps attendu peut être signalé pour les options
--security-erase
et--security-erase-enhanced
. Dans ce cas, on suppose qu'il utilisera le même algorithme [ 3 ] . Notez que pour le disque dur normal, le paramètre amélioré , parmi les autres différences, devrait écraser même les secteurs qui ne sont plus utilisés, car ils ont déclenché une erreur d’entrée / sortie à un moment donné et ont été remappés. Nous devrions supposer qu'il agira de la même manière pour le SSD, même parce que le nombre de blocs ne devrait pas être assez grand pour être reflété dans un décalage horaire supérieur à une minute. Lisez-en plus dans cette réponse sur Security SE .Dans l'exemple de la page d' effacement de la cellule de mémoire SSD, le temps de stockage relatif au SSD Intel X25-M 80GB est toutefois de 40 secondes.
Remarque: après les 3 étapes, le lecteur est effacé et la sécurité du lecteur doit automatiquement être désactivée (aucun mot de passe n'est donc requis pour l'accès).
Mise à jour
Sur la page d'effacement sécurisé ATA :
la source
On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.
C’est tout ce que cela fait, et "état vierge" ne signifie PAS que les données sont effacées de manière sécurisée.--security-erase
?--security-erase-enhanced
. Vous savez quoi, j'ai le disque d'exemple exact (le foutu bon classique X25-M gen1 / 50nm 80GB). Il ne prend pas en charge le cryptage matériel ou TRIM. Il (semble) prendre en charge le mode normal et le mode amélioré d’effacement de la sécurité. Les deux ont le même temps estimé nécessaire (2min). Maintenant, devinez, font-ils quelque chose de différent? : PDISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
Dans la mesure où un disque SSD ne se soucie pas du nombre de passes de données que vous y avez insérées (sauf qu'il s'use rapidement), la récupération de données n'est plus possible après une passe complète (à moins que vous n'ayez inséré des données dans un espace alloué), il suffit d'écrire complètement avec 1 supprimera toutes les données existantes.
Le problème que vous rencontrez se situe principalement dans le stockage non accessible à l'utilisateur, tel que tout espace surchargé utilisé pour le nivellement d'usure, les caches et la mémoire NVRAM pouvant contenir des données identifiant un système, un système d'exploitation ou quelque chose du genre.
Pour effacer un disque SSD en toute sécurité, il doit explicitement le prendre en charge, ce qui est encore spécifique à l’automate et au microprogramme. L'utilisation d'un logiciel d'effacement sécurisé conçu pour les supports magnétiques est inutile, car la manière dont les données sont effacées en toute sécurité n'a fondamentalement aucune relation entre le stockage à l'état solide et le stockage magnétique. Avec le stockage magnétique, vous pouvez théoriquement récupérer les états de bits précédents, mais avec la mémoire flash, un bit ne peut pas vraiment avoir un état «précédent» que vous pouvez détecter. Il contient soit un 0, soit un 1 et non un pôle magnétique avec une intensité variable en fonction des valeurs qu'il détenait auparavant.
Je venais de mettre le circuit imprimé dans un mélangeur industriel, puis de transformer le flash en puce en poudre. Ne pas obtenir de données à ce sujet. La revente de disques SSD usagés n’est pas non plus une chose, car ils n’ont pas encore la même durée de vie / le même modèle d’utilisation que les disques durs. Au mieux, ils ont des données SMART «d'usure».
la source
S'il s'agit de données vraiment importantes qui ne doivent jamais être récupérées, l'utilisation du disque n'est plus sûre.
Comme d'autres l'ont déjà dit, la réécriture ne fonctionne pas sur les disques SSD et si le fabricant utilise un cryptage incorrect (couper les coins pour économiser de l'argent, incompétence, etc.), même supprimer la clé ne résoudra pas les problèmes.
Si vous travaillez avec des données confidentielles (en particulier celles impliquant le gouvernement), vous avez besoin de quelque chose d'un peu plus sécurisé. Je recommanderais un chalumeau:
Source, CNET
la source