SSD पर सिक्योर डिलीट


9

क्या एक "पारंपरिक" सुरक्षित डिलीट यूटिलिटी जो एक एसएसडी पर एक चुंबकीय एचडीडी काम पर भौतिक क्षेत्रों को अधिलेखित करती है, या एसएसडी महंगे डिलीट ऑपरेशन से बचने और एक अनिर्धारित अवधि के लिए डेटा को बरकरार रखने के लिए सेक्टर को "रीमैप" करेगा?

जवाबों:


8

संक्षिप्त उत्तर: SSD के बाहर से ओवरराइटिंग सेक्टर, (उदाहरण के लिए, "पारंपरिक" सुरक्षित डिलीट यूटिलिटी का उपयोग करके) यह गारंटी नहीं देता है कि अंतर्निहित डेटा हटा दिया जाएगा।

अधिक जानकारी के लिए, आप UCSD के कुछ लोगों की इस प्रस्तुति को देखना चाह सकते हैं जो इस विषय पर प्रयोग कर रहे हैं। देखें: http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf

उनका डेटा यह कहता प्रतीत होता है कि:

  • "सुरक्षित मिटाएं" कमांड (एक एटीए डिवाइस पर सभी डेटा को सुरक्षित रूप से हटाने के लिए एक कमांड) के कई वर्तमान कार्यान्वयन काम नहीं करते हैं।
  • ऐसी तकनीकें जो सिर्फ एक फ़ाइल, या यहां तक ​​कि एक एसएसडी में सभी खाली जगह को अधिलेखित करने का प्रयास करती हैं, डेटा को मज़बूती से नष्ट नहीं करती हैं।

व्यक्तिगत रूप से, मुझे नहीं लगता कि आप SSD के अंदर किसी तरह के फर्मवेयर सपोर्ट के बिना किसी SSD पर एक व्यक्तिगत फाइल को सुरक्षित रूप से डिलीट कर पाएंगे, जो डेटा की अवशिष्ट प्रतियों को ट्रैक करने वाले सभी आंतरिक पेजों को ट्रैक और अधिलेखित कर सकती है।


5

सुरक्षित मिटा एटीए कल्पना में बनाया गया है, इसलिए आपको अपने एसएसडी डिवाइस के लिए एक सुरक्षित मिटा आदेश जारी करने में सक्षम होना चाहिए और इसे खुद का ख्याल रखना चाहिए - इस तरह से आपको इस बारे में चिंता करने की ज़रूरत नहीं है कि एसएसडी फिर से है या नहीं मानचित्रण क्षेत्रों।


1
क्या ऐसे कोई विकल्प हैं जो पूरे अभियान को नष्ट नहीं करते हैं? मैं कुछ फ़ाइलों को सुरक्षित रूप से हटाने के लिए देख रहा हूं, जो सब कुछ मिटाए बिना संवेदनशील डेटा रखती हैं।
स्कॉट्स

SSD ड्राइव पहनने-लेवलिंग करते हैं। कुछ को सुरक्षित करना लगभग असंभव है।
J-16 SDiZ

@ J-16 एटीए ड्राइव निर्माता, एटीए कमांड सेट को लागू करने के हिस्से के रूप में, एटीए सुरक्षित मिटा कमांड के लिए अपने ड्राइव समर्थन में बनाते हैं, जैसा कि मैंने ऊपर दिए गए पृष्ठ पर दर्ज किया है। जब यह आदेश जारी किया जाता है, तो SSD कंट्रोलर जानता है कि वास्तव में सुरक्षित मिटा देने के लिए उसे क्या करना चाहिए। वियर-लेवलिंग का इससे कोई लेना-देना नहीं है। वास्तव में, सुरक्षित इरेज़ कमांड जारी करने के अलावा, ऑपरेटिंग सिस्टम को कुछ भी जानने की आवश्यकता नहीं है कि डिवाइस वास्तव में चीजों को मिटाने के लिए क्या कर रहा है।
EEAA

मैं स्कॉट्स का जवाब दे रहा था। SSD पुराने उपयोग किए गए ब्लॉक डेटा को नहीं रखता है।
जे -16 एसडीआईजेड

2

SSD-unaware सिक्योर-डिलीट यूटिलिटीज का व्यवहार अनुमानित नहीं है। ड्राइव पर चिपसेट एक विशिष्ट फ्लैश सेल को अधिलेखित करेगा या नहीं, इसे बाद में TRIMing के लिए ध्वजांकित करें और बाद में इसे तब तक छोड़ दें, या बस इसे 'गंदे' रूप से ध्वजांकित करें और किसी अन्य स्वच्छ क्षेत्र को पूरी तरह से अधिलेखित करें जो पूरी तरह से प्रश्न में चिपसेट पर निर्भर करता है। यह फर्मवेयर के आधार पर निर्माता से निर्माता और यहां तक ​​कि उत्पाद लाइनों के भीतर भी भिन्न होता है।

मुझे एसएसडी पर इन उपयोगिताओं पर भरोसा नहीं होगा, कम से कम जब तक वे एसएसडी-जागरूक नहीं हो जाते।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.