SSD डिस्क को सुरक्षित रूप से हटाने के साथ जुड़े संभावित नुकसान


12

मुझे अपने लिनक्स होस्टेड सर्वरों में से दो एसएसडी डिस्क को डिमोशन करना होगा।

उन डिस्क में संग्रहीत डेटा को सुरक्षित रूप से हटाने के लिए जिसका मैं उपयोग करने की योजना बना रहा था hdparm --security-erase:।

मैंने इस दस्तावेज़ को पढ़ा और इसने होस्ट से जुड़े किसी भी डिस्क को हटाए जाने के उद्देश्य से नहीं होने का सुझाव दिया।

और यह लेख बताता है कि यदि कर्नेल या फ़र्मवेयर बग हैं, तो यह प्रक्रिया ड्राइव को अनुपयोगी बना सकती है या उसके द्वारा चलाए जा रहे कंप्यूटर को क्रैश कर सकती है

यह सर्वर वर्तमान में उत्पादन डिस्क के लिए एक सॉफ्टवेयर RAID विन्यास के साथ उत्पादन में है। डिस्क को हटाने के लिए कोई RAID नियंत्रक नहीं है।

सवाल:

क्या उत्पादन वातावरण में प्रदर्शन करने के लिए यह एक सुरक्षित संचालन है, या डिस्क को हटाकर और किसी अन्य होस्ट में इस प्रक्रिया को करने से बेहतर होगा?

संपादित करें: बस एक अच्छी प्रलेखित प्रक्रिया के साथ एक लिंक


8
बस उन्हें जलाएं, गंभीरता से, अगर सुरक्षा सबसे महत्वपूर्ण है बस उन्हें आग से नष्ट कर दें, एसएसडी इन दिनों तुलनात्मक रूप से सस्ते हैं - यह सुनिश्चित करने का एकमात्र तरीका है :)
चॉपर 3

2
कक्षा से उन्हें नोचने की कमी।
लिलिएनथाल

1
किसी ने फोन किया?
ऑर्बिट

जवाबों:


18

ATA Secure Erase ATA ANSI विनिर्देश का हिस्सा है और जब इसे सही तरीके से लागू किया जाता है , तो सॉफ़्टवेयर उपकरणों के माध्यम से हार्डवेयर स्तर पर ड्राइव की संपूर्ण सामग्री को मिटा देता है । सॉफ़्टवेयर उपकरण हार्ड ड्राइव और SSDs पर डेटा को ओवर-राइट करते हैं, अक्सर कई पास के माध्यम से; SSDs के साथ समस्या यह है कि इस तरह के सॉफ्टवेयर ओवर राइटिंग टूल SSD पर मौजूद सभी स्टोरेज एरिया तक ड्राइव के सर्विस क्षेत्रों में डेटा के ब्लॉक को पीछे नहीं छोड़ सकते हैं (उदाहरण: बैड ब्लॉक, आरक्षित वियर-लेवलिंग ब्लॉक, आदि)

जब एक SSA सिक्योर इरेज़ (SE) कमांड SSD के बिल्ट-इन कंट्रोलर के विरुद्ध जारी किया जाता है , जो इसे ठीक से सपोर्ट करता है , SSD कंट्रोलर अपने सभी स्टोरेज सेल्स को खाली (स्टोर किए गए इलेक्ट्रॉनों को रिहा करना) के रूप में रीसेट करता है - इस प्रकार SSD को फ़ैक्टरी डिफॉल्ट सेटिंग्स पर रिस्टोर कर लेता है और परफॉर्मेंस लिखता है। । जब ठीक से लागू किया जाता है, तो एसई मीडिया के संरक्षित सेवा क्षेत्रों सहित सभी भंडारण क्षेत्रों को संसाधित करेगा।

Http://www.kingston.com/us/community/articledetail?ArticleId=10 [ आर्काइव.ऑर्ग के माध्यम से]] , मेरा जोर से कॉपी किया गया

समस्या यह है कि कुछ के अनुसार, निर्माताओं द्वारा ATA सिक्योर इरेज़ का समर्थन और उचित कार्यान्वयन दोनों "अभाव" है।

आधा SSDs ने 2011 के शो के इस शोध पत्र का परीक्षण किया कि ड्राइव पर डेटा को प्रभावी ढंग से नष्ट करने में एटीए सुरक्षित मिटा विफल रहा।

उसी शोध पत्र के परीक्षण से पता चला कि शायद कुछ लोगों के लिए आश्चर्यजनक रूप से, SSD के पारंपरिक बहु-पास ओवरराइट वास्तव में ज्यादातर सफल थे, हालांकि अभी भी कुछ डेटा (संभवतः उन एसएसडी के आरक्षित क्षेत्र से जो डिस्क रिपोर्ट आकार के बाहर हैं) को बरामद किया जा सकता है। ।

तो संक्षिप्त उत्तर है: एक संपूर्ण SSD को साफ करने के लिए सॉफ्टवेयर का उपयोग करना 100% प्रभावी हो सकता है या नहीं।
यह अभी भी आपकी आवश्यकताओं के लिए पर्याप्त हो सकता है।

दूसरा, इसे प्रोडक्शन चलाने वाले सर्वर पर कर रहा है: मेरी धारणा है कि अधिकांश मैनुअल रेस्क्यू डिस्क से बूट करने की सलाह देते हैं ताकि डिस्क्स को मिटाया जा सके क्योंकि आपके बूट / ओएस डिस्क को पोंछने के लिए सॉफ्टवेयर का उपयोग करना बुरी तरह से विफल हो जाएगा और अधिकांश लैपटॉप और पीसी में केवल सिंगल डिस्क।
उत्पादन प्रणालियों पर संभावित (या बल्कि जानबूझकर) विनाशकारी आदेशों को निष्पादित करने के सार्वभौमिक जोखिम निश्चित रूप से लागू होते हैं।

आपके ड्राइव को एन्क्रिप्ट करने से डिस्पोज़्ड डिस्क (एसएसडी या कताई प्रकार) से डेटा की आंशिक वसूली बहुत कम होगी। जब तक पूरे ड्राइव को एन्क्रिप्ट किया गया था और आपके पास बेशक उस पर एक अन-एन्क्रिप्टेड (स्वैप) विभाजन नहीं था।

अन्यथा, ये हमेशा श्रेडर


8

मौलिक रूप से - एसएसडी के काम करने के तरीके के कारण - यह 'सुरक्षित रूप से मिटा देना' असंभव है। विशेष रूप से एंटरप्राइज़ ड्राइव के लिए - उनमें से ज्यादातर वे पहली जगह में दिखाई देने से बड़े होते हैं, क्योंकि उनमें 'स्पेयर' क्षमता होती है, पहनने के उद्देश्य से।

वही वियर लेवलिंग का मतलब है 'ओवरराइट' स्टाइल इरेज़र वह नहीं करता जो आपको लगता है कि यह या तो करता है।

एक बहुत ही मौलिक स्तर पर, यह निर्भर करता है कि आप किस जोखिम के बारे में चिंतित हैं:

  • यदि आप अपनी संपत्ति के भीतर हार्डवेयर को 'क्लीन अप' और रिडिप्लोय करना चाहते हैं: प्रारूप और इसके साथ किया जाए।
  • यदि आप संवेदनशील सामग्री प्राप्त करने वाले एक दुर्भावनापूर्ण, पुनर्जीवित प्रतिद्वंद्वी के बारे में चिंतित हैं: पोंछने से परेशान न हों, शारीरिक रूप से नष्ट करें *।

(*) जहां 'शारीरिक रूप से नष्ट' करने से मेरा मतलब है कि कतरना, भड़काना और ऑडिट करना। DIY के प्रलोभन का विरोध करें - यह SSDs पर वैसे भी उतना मज़ेदार नहीं है।


1
-1, यह उम्मीद करने का कोई कारण नहीं है कि डिस्क विक्रेता का एटीए सिक्योर एरेस कार्यान्वयन वास्तव में सभी ब्लॉकों को मिटा नहीं देता है ।
कोई नहीं

7
मेरे से +1 क्योंकि हाँ, वहाँ है। देखें, उदाहरण के लिए, cSHeb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf : " डिस्क-आधारित सुरक्षित मिटा आदेश अविश्वसनीय हैं " (नौ नियंत्रक-एसएसडी संयोजनों में से एक ने इसका परीक्षण किया, एक ने इनकार कर दिया। मिटाने के लिए, दो ने ठीक से मिटाया नहीं, और एक ने भी ऐसा नहीं किया, लेकिन सूचना दी कि उसके पास) है। वह रिपोर्ट कुछ साल पुरानी है, लेकिन इसका मतलब है कि हमें आधुनिक सुरक्षित मिटाए जाने पर भरोसा करने के लिए सकारात्मक कारणों की आवश्यकता है, बजाय इसके कि यह अभी काम करता है।
मध्याह्न

1
मैं पागल हूँ। मैंने बहुत से ऐसे अवसर देखे हैं जब 'अपरिवर्तनीय' उतना अपरिवर्तनीय नहीं है जितना मैं मानूंगा। हालाँकि मैं भी बात बनाऊंगा - ज्यादातर समय यह बस मायने नहीं रखता। यदि आप अस्पष्ट रूप से भरोसा करते हैं कि यह कहां जा रहा है, और सामग्री आश्चर्यजनक रूप से संवेदनशील नहीं है, तो इससे बहुत फर्क नहीं पड़ता है। और अगर यह आश्चर्यजनक रूप से संवेदनशील है, तो आप इसे इमारत को पहले स्थान पर छोड़ने क्यों दे रहे हैं?
सोब्रीक

1
मुझे यह जोड़ना चाहिए कि यह असंभव नहीं है । लेकिन आपको निर्माता के कार्यान्वयन पर भरोसा करने की आवश्यकता होगी क्योंकि आप इसे केवल लेखन क्षेत्र के आदेशों का उपयोग करके मज़बूती से नहीं कर सकते हैं।
वबबिट

6

मैं निश्चित रूप से एक सिस्टम पर सिक्योर इरेज़ ऑपरेशन्स को लॉन्च करने की सिफारिश नहीं करूंगा जिसमें कोई भी ड्राइव हो जो आप अभी भी जुड़े हुए हैं। वसूली के किसी भी उम्मीद से परे एक स्थिर ड्राइव के डेटा को नष्ट करने के लिए यह सब एक छोटे टाइपो है।

यदि आप सिक्योर इरेज़ का उपयोग करने जा रहे हैं, तो इसे निश्चित रूप से उस सिस्टम में करें जिसमें आपके पास कोई ड्राइव नहीं है जो आप संलग्न हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.