Extrait d'un article (très long, mais qui vaut vraiment la peine d'être lu) sur les SSD :
Lorsque vous supprimez un fichier de votre système d'exploitation, il n'y a aucune réaction d'un disque dur ou d'un SSD. Ce n'est que lorsque vous écrasez le secteur (sur un disque dur) ou la page (sur un SSD) que vous perdez réellement les données. Les programmes de récupération de fichiers utilisent cette propriété à leur avantage et c'est ainsi qu'ils vous aident à récupérer les fichiers supprimés.
Cependant, la principale distinction entre les disques durs et les SSD est ce qui se passe lorsque vous écrasez un fichier. Alors qu'un disque dur peut simplement écrire les nouvelles données dans le même secteur, un SSD allouera une nouvelle page (ou précédemment utilisée) pour les données écrasées. La page qui contient les données désormais invalides sera simplement marquée comme invalide et à un moment donné, elle sera effacée.
Alors, quelle serait la meilleure façon d'effacer en toute sécurité des fichiers stockés sur un SSD? L'écrasement avec des données aléatoires comme nous en avons l'habitude à partir de disques durs (par exemple en utilisant l'utilitaire "shred") ne fonctionnera pas à moins que vous n'écrasiez le lecteur ENTIER ...
Si le lecteur SSD prend en charge l'ensemble de fonctionnalités du mode de sécurité ATA, il dispose d'une fonctionnalité d'effacement sécurisé, à laquelle vous devriez pouvoir accéder en utilisant quelque chose comme Secure Erase, documenté ici et ici .
la source
Même si vous écrasez l'intégralité du disque, vous ne pouvez pas être absolument certain, car les disques durs et les disques SSD contiennent des secteurs de rechange qui sont remplacés en cas de défaillance , ou dans le cas des disques SSD pour faciliter le nivellement de l'usure .
Si vous voulez être absolument certain que les données sont irrécupérables, vous devez détruire physiquement le disque au-delà de la récupération. L'écrasement vous donne une certitude raisonnable sur les HD - sur les SSD, il n'y a pas vraiment de moyen d'y parvenir. Si vous remplissez tout le lecteur, il est toujours possible que le bloc dans lequel les données se trouvaient ait été remplacé par un bloc de rechange pour le nivellement de l'usure et réapparaisse plus tard.
la source
En raison de la nature de la mémoire flash NAND, les SSD ne peuvent pas écraser directement les données. L'écrasement répété d'un fichier avant de le supprimer ne l'effacera pas en toute sécurité sur un SSD - les données seront simplement écrites ailleurs sur la NAND.
Pour comprendre pourquoi c'est le cas, il est nécessaire d'expliquer comment les SSD fonctionnent à l'intérieur.
Source - Courtoisie Music Sorter sur Wikipedia, CC BY-SA 3.0
Chaque page peut être écrite individuellement, mais les pages ne peuvent pas être réécrites avant d'être effacées, et l'effacement ne peut être effectué que par blocs entiers. Cela signifie que chaque fois que les données sont réécrites, le SSD doit marquer les données des pages concernées comme non valides et les réécrire ailleurs, éventuellement dans un bloc différent. À un moment plus approprié, idéalement lorsque le lecteur est inactif et que toutes les pages d'un bloc sont marquées comme non valides, le SSD peut effacer les blocs qui ne sont plus utilisés. Ce processus de nettoyage est appelé garbage collection .
Pour que le SSD sache quels blocs peuvent être effacés, le système d'exploitation doit lui indiquer quels blocs ne contiennent plus de données valides. Cela se fait à l'aide de la commande ATA TRIM . Le SSD est alors libre de récupérer les blocs inutilisés.
Les disques SSD tentent de répartir les écritures de manière homogène sur la NAND pour éviter une défaillance prématurée, un processus qui repose sur l'espace libre disponible sur le disque.
Chaque bloc NAND ne peut supporter qu'un nombre fini de cycles d'écriture / effacement. De nombreux SSD grand public utilisent aujourd'hui une NAND de 19 à 21 nm, où chaque bloc est valide pendant environ 3000 cycles avant de devenir inutilisable, bien que les SSD d'entreprise et plusieurs SSD grand public qui utilisent des types de NAND plus durables soient disponibles dans le commerce.
Dans tous les cas, cependant, les disques SSD doivent répartir les écritures sur l'ensemble du lecteur pour éviter de placer une usure excessive sur un seul bloc afin d'éviter une défaillance prématurée du lecteur, grâce à un processus appelé nivellement d'usure . Une mise à niveau efficace contre l'usure ne peut être obtenue que s'il y a une certaine quantité d'espace ( surapprovisionnement ) qui est réservée pour permettre un ramassage des ordures efficace selon les besoins, même si le lecteur est presque plein.
Dans des conditions extrêmes où le SSD est invité à écrire des données plus rapidement qu'il ne peut effacer les anciens blocs (courant dans les charges de travail de centre de données lourd en écriture), il peut être contraint de réécrire les données d'un bloc dans un autre bloc, puis d'effacer immédiatement l'ancien bloc pour faire place à de nouvelles données, avant qu'il n'ait eu la chance d'effectuer la collecte des ordures.
La réécriture forcée d'un bloc est loin d'être idéale car elle dégrade les performances et contribue à l' amplification de l'écriture , où plus de données sont écrites dans la NAND sous-jacente que la quantité réelle que le lecteur est invité à écrire. Un surapprovisionnement supplémentaire permet d'atténuer l'amplification d'écriture en fournissant plus d'espace libre pour réécrire les données et effacer les anciens blocs. C'est pourquoi les SSD d'entreprise haut de gamme tels que le Samsung SSD 845DC PRO sont disponibles dans des tailles telles que 200 Go et 400 Go, même si le disque contient en réalité plus près de 256 ou 512 Go de NAND à l'intérieur, respectivement. Voir aussi: Pourquoi les SSD ont-ils des tailles étranges?
La série de livres blancs sur les SSD de Samsung fournit une explication approfondie du fonctionnement interne des SSD. L'écriture et l'effacement des pages et des blocs NAND et la collecte des déchets sont expliqués dans le livre blanc 04 .
La seule façon d'effacer véritablement des données sur un SSD est d'utiliser les commandes ATA Secure Erase.
Secure Erase demande au lecteur d'effacer toutes les données stockées, y compris les données qui peuvent rester dans les régions NAND surapprovisionnées. Tous les blocs sont effacés lorsque cela est fait, ce qui entraîne un lecteur vierge.
Dans les lecteurs avec capacité d'auto-cryptage, Secure Erase peut simplement être implémenté en essuyant la clé de cryptage. Étant donné que les données sur la NAND d'un lecteur chiffré sont illisibles sans la clé, il n'est pas nécessaire d'effacer tous les blocs comme cela serait nécessaire sur un lecteur non chiffré.
la source
secure_erase
commande fait partie de la norme ATA. Il peut ne pas être présent sur certains disques moins chers, mais s'il est là, il devrait fonctionner correctement. La raison pour laquelle il fonctionne mieux que les autres options est qu'il restaure le lecteur à sa configuration d'usine d'origine. Même sur les disques durs, il est plus rapide et plus efficace que des outils comme DBAN.Comme indiqué par @teabot, l'utilisation d'un logiciel de chiffrement complet du disque évitera le problème de la suppression sécurisée car vous n'en avez plus besoin. Cependant, comme indiqué dans une question connexe , cela aura d'énormes impacts sur les performances car cela empêche de nombreuses fonctionnalités du contrôleur comme la compression et TRIM et a été signalé pour diminuer les performances jusqu'à un niveau où un disque dur normal est plus rapide que le coûteux SSD. Pour les appareils basés sur SandForce, il existe une meilleure solution: ces appareils effectuent le cryptage AES par défaut et la clé sera effacée lorsque vous utilisez la fonction de suppression sécurisée ATA, rendant toutes les données inaccessibles à moins que l'attaquant ne puisse casser AES (128 bits pour le courant, 256 bits pour les nouveaux disques lancés en mars 2011).
la source
Comme vous le pensiez, essuyer tout l'espace libre pour vous assurer que tous les blocs qui contenaient les données sont effacés est le seul moyen d'être sûr. Eh bien, à part prendre un site nucléaire en orbite ...
Cela prendra beaucoup de temps et réduira la durée de vie des puces flash, si vous utilisez un déchiquetage à passages multiples.
L'autre façon de protéger les données supprimées est de les stocker cryptées en premier lieu à l'aide d'un système de fichiers crypté utilisant quelque chose comme truecrypt.
la source