Потенциальные ловушки, связанные с безопасным удалением дисков SSD


12

Мне нужно вывести два SSD-диска из одного из моих серверов на Linux.

Для того , чтобы безопасно удалить данные , хранящиеся в дисках , я планировал использовать: hdparm --security-erase.

Я прочитал этот документ, и он предложил не иметь никаких дисков, подключенных к хосту, кроме тех, которые предназначены для удаления.

И в этой статье указывается, что при наличии ошибок в ядре или встроенном программном обеспечении эта процедура может сделать диск непригодным для использования или вызвать сбой компьютера, на котором он работает .

Этот сервер в настоящее время находится в производстве с программной конфигурацией RAID для рабочих дисков. Для дисков, которые мне нужно удалить, нет RAID-контроллера.

Вопрос:

Является ли это довольно безопасной операцией для выполнения в производственной среде, или мне лучше обойтись удалением дисков и выполнением этой процедуры на другом хосте?

Редактировать: просто ссылка с хорошей документированной процедурой


8
Просто сожги их, серьезно, если безопасность важнее всего, просто уничтожь их огнем, твердотельные накопители в наши дни сравнительно дешевы - это единственный способ быть уверенным :)
Chopper3

2
Если не считать их с орбиты.
Лилиенталь

1
Кто-то звонил?
Гонки легкости на орбите

Ответы:


18

ATA Secure Erase является частью спецификации ATA ANSI и при правильной реализации стирает все содержимое диска на аппаратном уровне, а не с помощью программных средств. Программные средства перезаписывают данные на жесткие диски и твердотельные накопители, часто через несколько проходов; проблема с твердотельными накопителями заключается в том, что такие программные перезаписывающие инструменты не могут получить доступ ко всем областям хранения на твердотельном накопителе, оставляя блоки данных в служебных областях накопителя (примеры: неисправные блоки, зарезервированные блоки выравнивания износа и т. д.)

Когда команда ATA Secure Erase (SE) вводится для встроенного контроллера SSD, который должным образом поддерживает его , контроллер SSD сбрасывает все свои ячейки памяти как пустые (освобождая сохраненные электроны) - таким образом восстанавливая SSD к заводским настройкам по умолчанию и производительности записи , При правильной реализации SE будет обрабатывать все области хранения, включая защищенные области обслуживания носителя.

Произвольно скопировано с http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , выделено мной.

Проблема заключается в том, что, по мнению некоторых, как поддержки, так и правильной реализации ATA Secure Erase производителями «не хватает».

В этом исследовании 2011 года показано, что на половине твердотельных накопителей, которым было выполнено безопасное стирание ATA, не удалось эффективно уничтожить данные на диске.

В той же исследовательской работе тестирование показало, что, возможно, к удивлению некоторых традиционные многопроходные перезаписи SSD были в основном успешными, хотя все же некоторые данные (возможно, из тех зарезервированных областей SSD, которые находятся за пределами указанного размера дисков) можно было бы восстановить. ,

Итак, короткий ответ: использование программного обеспечения для очистки всего SSD может быть, а может и не быть эффективным на 100%.
Это все еще может быть достаточно для ваших требований, хотя.

Во-вторых, это делается на работающем сервере: у меня сложилось впечатление, что большинство руководств рекомендуют загрузку с аварийного диска для очистки дисков по той простой причине, что использование программного обеспечения для очистки загрузочного диска / диска ОС с треском провалится, а большинство ноутбуков и ПК имеют только один диск
Конечно, также применимы универсальные риски выполнения потенциально (или скорее преднамеренных) деструктивных команд в производственных системах.

Шифрование дисков сделает (частичное) восстановление данных с удаленных дисков (SSD или вращающегося типа) гораздо менее вероятным. Пока весь диск был зашифрован, и у вас, конечно, не было незашифрованного (swap) раздела.

В противном случае это всегда шредер .


8

По сути - из-за того, как работают твердотельные накопители - невозможно «безопасно стереть». Особенно для корпоративных накопителей - большинство из них больше, чем кажется на первый взгляд, потому что в них есть «резервная» емкость для выравнивания износа.

То же выравнивание износа означает, что стирание стиля «перезаписать» тоже не дает того, о чем вы думаете.

На довольно фундаментальном уровне это зависит от того, какой риск вас беспокоит:

  • если вы просто хотите «почистить» и заново развернуть оборудование в пределах вашего имущества: отформатируйте и покончите с этим.
  • если вы беспокоитесь о злонамеренном, хорошо обеспеченном противнике, получающем чувствительный материал: не беспокойтесь об уничтожении, уничтожайте физически *.

(*) где под «уничтожать физически» я имею в виду клочок, сжигание и аудит. Не поддавайтесь искушению DIY - в любом случае на SSD это не так весело.


1
-1, нет никаких оснований ожидать, что реализация ATA Secure Erase производителя диска фактически не стирает все блоки.
никто не

7
+1 от меня, потому что да, есть. См., Например, cseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf : « Команды безопасного стирания на диске являются ненадежными » (из девяти комбинаций контроллер-твердотельный накопитель это проверено, одна отклонена чтобы сделать стирание, два не сделали стирание должным образом, и один вообще не делал это, но сообщил, что это имело). Этому отчету несколько лет, но это означает, что нам нужны веские основания доверять современному безопасному стиранию, а не просто предполагать, что он работает сейчас.
MadHatter

1
Я параноик Я видел слишком много случаев, когда «невосстановимое» не так безвозвратно, как я предполагаю. Тем не менее, я бы также сказал, что в большинстве случаев это просто не имеет значения. Если вы смутно доверяете тому, что происходит, и контент не удивительно чувствителен, это не имеет большого значения. И если он удивительно чувствителен, то почему вы позволяете ему покинуть здание?
Sobrique

1
Я должен добавить, что это не невозможно. Но вам нужно доверять реализации производителя, поскольку вы не можете сделать это надежно, используя только команды записи сектора.
The Wabbit

6

Я, конечно, не рекомендую запускать операции безопасного стирания в системе, в которой все накопители, о которых вы заботитесь, все еще подключены. Все, что нужно, - это крошечная опечатка, чтобы уничтожить все еще используемые данные диска, не имея никакой надежды на восстановление.

Если вы собираетесь использовать безопасное стирание, обязательно сделайте это в системе, в которой нет подключенных дисков.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.