मैं SSD को सुरक्षित रूप से कैसे मिटा सकता हूं? [डुप्लिकेट]


40

हमारे ग्राहकों में से एक एसएसडी के लिए डीओडी -7 पास इरेज विधि के लिए पूछ रहा है।

हमने एक एसएसडी 256 जीबी (सैमसंग मेक) को टैबरनस लैन के माध्यम से पोंछने की कोशिश की, लेकिन इसमें बहुत अधिक समय लग रहा है।

कृपया मुझे गाइड करें कि टैबरनस लैन 7.3.1 संस्करण से एसएसडी को कैसे मिटाया जाए।

यहाँ छवि विवरण दर्ज करें


5
यदि एनएसए आपके बाद नहीं है तो 1 पास आम तौर पर पर्याप्त होना चाहिए। लेकिन क्या SSDs के पास TRIM कमांड का कोई रूप नहीं है जो डेटा को वास्तव में डिलीट किए बिना अप्राप्य बनाता है (लेखन चक्रों को सहेजना)?
पॉल स्टेलियन

5
आपको सैमसंग के "जादूगर" सॉफ़्टवेयर (एक बूट करने योग्य डिस्क को देखना चाहिए जो आपको "सुरक्षित मिटा" कमांड चलाने की अनुमति देता है)। अब, क्या टीआरआईएम या एसएसडी के "सिक्योर इरेज़" को डीओडी अनुपालन मिलना दूसरी बात है ... मुझे नहीं पता होगा।
किनेक्टस

5
@PaulStelian - यह मत भूलो कि SSD का ओपी बात कर रहा है - SSD को मिटाना एक पारंपरिक मैकेनिकल HDD के लिए पूरी तरह से अलग बात है।
किनेक्टस

16
सबसे सुरक्षित (लेकिन अधिक महंगा) इसे आग से
पिघलाना है

7
DoD अब उस प्राचीन मानक का भी उपयोग नहीं करता है। यह पूरी तरह से अप्रासंगिक और विनाशकारी है अगर एक एसएसडी पर प्रदर्शन किया जाता है।
माइकल हैम्पटन

जवाबों:


63

संक्षिप्त करें:

एक एकाधिक (7) पास अधिलेखित मिटा वह नहीं करता है जो आप एक एसएसडी पर करने की अपेक्षा करते हैं। यदि आवश्यक हो तो आप इसे लागू कर सकते हैं और उस क्लाइंट को बता सकते हैं जो आपने किया था, लेकिन सभी डेटा को पोंछने की अपेक्षा न करें

पृष्ठभूमि:

पारंपरिक हार्डडिस्क से डेटा को साफ करने के लिए आपके पास निम्नलिखित उपाय थे:

  • सूचकांक (जैसे डिस्कपार्ट साफ) को पोंछें। से उबरने में आसान।
  • पूरी डिस्क को अधिलेखित करें। यह सामान्य उपयोगकर्ताओं के लिए इसे मिटा देता है। यदि आपके पास बहुत संवेदनशील हार्डवेयर तक पहुंच है, तो जिस प्रकार की केवल सरकारों तक पहुंच है, उसके बाद आप कुछ डेटा पुनर्प्राप्त करने में सक्षम हो सकते हैं। इसे पेंसिल से लिखे नोट्स को मिटाने और नए पाठ लिखने के रूप में सोचें। एक छाया बनी रहती है।
  • अलग-अलग पैटर्न के साथ कई बार डिस्क को ओवरराइट करें, यहां तक ​​कि सबसे सक्षम हमलावरों को भी हराया।

SSDs अलग तरह से काम करते हैं। उनके पास कई ब्लॉक हैं जो समूहीकृत हैं। लेखन केवल एक समूह के लिए ही हो सकता है। इसे एक पुस्तक के रूप में सोचें जहाँ आप केवल एक पृष्ठ पर लिख सकते हैं। यदि आप एक वाक्य जोड़ना चाहते हैं तो SSD के नियंत्रक पूरे पृष्ठ को पढ़ेंगे और एक अलग स्थान पर एक नया पृष्ठ (अतिरिक्त वाक्य के साथ) लिखेंगे। फिर यह पुराने पेज को खाली के रूप में चिह्नित करेगा और पुराने पेज नंबर को नए पेज पर असाइन करेगा।

इसका अर्थ है कि ओएस जो देखता है उसके बीच कोई प्रत्यक्ष मैपिंग नहीं है जो कि सेक्टर (पृष्ठ) हैं और डिस्क पर क्या है।

आप पूरी डिस्क को एक नई फ़ाइल के साथ भर सकते हैं (केवल एक शून्य युक्त) और आरक्षित स्थान को नहीं छुआ जाएगा। इसलिए अभी भी वसूली योग्य डेटा है। आप इसे 7 बार कर सकते हैं और अभी भी एक ही डेटा रिकवर कर सकते हैं।

खुशखबरी

अच्छी खबर यह है कि एसएसडी अक्सर डिस्क एन्क्रिप्शन पर जहाज करते हैं। एन्क्रिप्शन कुंजी को फेंक दें और डेटा बेकार है।

इससे भी अच्छी खबर यह है कि इस डेटा एन्क्रिप्शन का हमेशा उपयोग किया जा सकता है। तब भी जब आपने एन्क्रिप्शन को स्पष्ट रूप से सक्षम नहीं किया था। उस स्थिति में डिस्क अभी भी एन्क्रिप्टेड डेटा को SSD पर कहीं संग्रहीत कुंजी के साथ लिखती है। इसे इस कुंजी को फेंकने के लिए कहें और इसे एक नए के साथ बदलें और आप कर रहे हैं। यह तेज और सुरक्षित है।

ऐसा करने के लिए एक आदेश भी है ( ATA Secure erase )।

यह एकमात्र सही तकनीकी समाधान है। यदि वे 7 पास ओवरराइट्स पर जोर देते हैं, तो भी ऐसा करें (केवल बाद में ताकि आप उनकी मांगों के अनुरूप हों, और उन मांगों के इरादे के लिए पहले)।

खराब विधि की सुस्ती

मुझे टैबर्नस लेन के साथ कोई अनुभव नहीं है। लेकिन लगभग कोई भी एसएसडी 100 एमबी / सेकेंड से अधिक लिखेगा। उस गति के साथ, यहां तक ​​कि बहुत धीमी एसएसडी को एक घंटे के भीतर समाप्त करना चाहिए। एक मध्यम तेज एसएसडी को उस समय के पांचवें भाग के तहत समाप्त करना चाहिए।

यदि आप उस प्रदर्शन के पास कहीं नहीं हैं, तो मुझे संदेह है कि आपका समाधान एक क्षेत्र द्वारा सेक्टर लेखन कर रहा है। वह बुरा है। यह 32 के क्यू गहराई के साथ जितनी तेजी से कर सकता है उतने ही तेजी से सेक्टरों में होना चाहिए। इसके बिना आप ऊपर से पृष्ठ सादृश्य प्राप्त कर सकते हैं।

8 वाक्यों के साथ एक पूर्ण पृष्ठ के साथ शुरू।

  • पोंछना वाक्य १।

    • पूरा पृष्ठ पढ़ें
    • पहले वाक्य को हटाएं
    • एक अलग ब्लॉक / पृष्ठ के लिए 7 वाक्यों के साथ एक पूरा पृष्ठ लिखें
  • पोंछना वाक्य २।

    • पूरा पृष्ठ पढ़ें
    • 2 वाक्य हटाएं
    • एक अलग ब्लॉक / पृष्ठ पर 6 वाक्यों के साथ एक पूरा पृष्ठ लिखें
  • पोंछना वाक्य ३।

    • पूरा पृष्ठ पढ़ें
    • 3 वाक्य हटाएं
    • एक अलग ब्लॉक / पृष्ठ पर 5 वाक्यों के साथ एक पूरा पृष्ठ लिखें
  • पोंछना वाक्य ४।

    • पूरा पृष्ठ पढ़ें
    • 4 वाँ वाक्य हटाएँ
    • एक अलग ब्लॉक / पृष्ठ पर 5 वाक्यों के साथ एक पूरा पृष्ठ लिखें
  • वाइप वाक्य 5।

    • पूरा पृष्ठ पढ़ें
    • 5 वाँ वाक्य हटाएँ
    • एक अलग ब्लॉक / पृष्ठ पर 3 वाक्यों के साथ एक पूरा पृष्ठ लिखें
  • पोंछे की सजा ६।

    • पूरा पृष्ठ पढ़ें
    • 6 वाँ वाक्य हटाएँ
    • एक अलग ब्लॉक / पृष्ठ पर 2 वाक्यों के साथ एक पूरा पृष्ठ लिखें
  • वाइप वाक्य sentence।

    • पूरा पृष्ठ पढ़ें
    • 7 वाँ वाक्य हटाएँ
    • एक अलग ब्लॉक / पृष्ठ पर 1 वाक्य के साथ एक पूरा पृष्ठ लिखें
  • पोंछना वाक्य sentence।

    • पृष्ठ पर हटाए गए के रूप में चिह्नित करें (लेकिन वास्तव में इसे मिटा न दें जब तक आपको कुछ और स्थान की आवश्यकता न हो)

ध्यान दें कि वह पाठ कितने समय का था? SSD की गति के साथ एक ही बात।


टिप्पणियाँ विस्तारित चर्चा के लिए नहीं हैं; इस वार्तालाप को बातचीत में स्थानांतरित कर दिया गया है ।
Sathyajith भट्ट

1
" ऐसा करने के लिए भी एक आदेश है (ATA Secure erase
माइल्स वोलबे

9

आपके द्वारा उपयोग किया गया सॉफ़्टवेयर स्पष्ट रूप से सही ढंग से काम नहीं कर रहा है। आपका एक स्क्रीनशॉट गति के रूप में 97MB / s दिखाता है। उस गति के साथ, 256GB ड्राइव पर पूर्ण डिस्क ओवरराइटिंग के 7-पास को लगभग 5 घंटे लगने चाहिए। सरल गणना।

आप इसके बजाय Blancco 5 आज़माना चाह सकते हैं । जैसा कि आप देख सकते हैं, जो लिंक तबर्नस इरेज़ लैन के लिए था, उसकी साइट पर पुनः निर्देशित किया गया है। आप नवीनतम डीबीएएन पर भी विचार कर सकते हैं , जो ब्लांको का मुफ्त संस्करण प्रतीत होता है।

ईमानदार होने के लिए, मैंने उपरोक्त सॉफ़्टवेयर के किसी भी टुकड़े का उपयोग नहीं किया है। मुझे संदेह है कि वे वास्तव में एक साधारण यादृच्छिक ओवरराइटिंग से बेहतर काम कर रहे हैं।

व्यक्तिगत रूप से, मैं GNU कोरुटिल्स में श्रेड का उपयोग करता हूं:

shred -v -n 7 /dev/sdX

मैं वास्तव में उपयोग नहीं करेंगे -n 7। अधिकांश पर मैं इसे डिफ़ॉल्ट पर छोड़ दूंगा: 3-पास, और शायद अंत में एक अतिरिक्त एकल-पास शून्य-भरने के साथ ( -z)।

या, खुलता है:

openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt

जो आप एक साधारण बैश लूप लिख सकते हैं ताकि यह कई पास कर सके। shredहालांकि यह प्रगति की रिपोर्ट नहीं करता है ।

वैसे, इंटरनेट पर कुछ यादृच्छिक स्रोतों (सिर्फ Google कृपया) के अनुसार, ऐसा प्रतीत होता है कि यूएस DoD ने डेटा सैनिटाइजिंग के लिए पहले से ही युक्ति (ओं) का पालन किया है। अब यह केवल भौतिक विनाश को पहचानता है।

संभावित कारणों में से एक, जो आपकी चिंता का विषय है, यह है कि सरल ओवरराइटिंग तथाकथित एसएसवी पर दृश्य के पीछे के सभी आरक्षित स्थान को "ओवर" तक नहीं पहुंचा सकती है, जो तथाकथित ओवर-प्रोविज़निंग (फ़र्मवेयर में किया गया) और / या ख़राब क्षेत्रों के लिए होता है। । दुर्भाग्य से, कई गुजरता के यादृच्छिक डेटा भरने शायद सबसे अच्छी बात आप कर सकते हैं, अगर आपके एसएसडी हार्डवेयर एन्क्रिप्शन का समर्थन नहीं करता है।


यदि आपको डेटा को सुरक्षित रूप से मिटाए जाने की आवश्यकता है, तो ATA DSM / TRIM पर भरोसा न करें। TRIM या EVEN MAY को SSD का "लुक" (यानी हेक्सडंप) पूरी तरह से मिटा नहीं सकता है, लेकिन यह वास्तव में वैसे भी ओवरराइटिंग जैसे दृश्य के पीछे डेटा को नष्ट नहीं करता है।

वास्तव में एटीए सिक्योर इरेज़ 1 पर भरोसा नहीं करना चाहिए । ACS मानकों को केवल इसे (सिंगल-पास) पैटर्न भरने की आवश्यकता होती है। सामान्य मोड में या तो जीरो होना चाहिए या पैटर्न के रूप में होना चाहिए, जबकि बढ़ाया मोड में एक विक्रेता-विशिष्ट पैटर्न होना चाहिए (लेकिन यह अभी भी पैटर्न भरना है) और "Reallocated उपयोगकर्ता डेटा" भी मिटा दें।

हालांकि, गैर-मानक सामान 3 करने के लिए विक्रेताओं द्वारा सुविधा सेट का लंबे समय से दुरुपयोग किया गया है , जब ATA SANITIZE DEVICE को पेश नहीं किया गया था। अतः ATA Secure Erase का व्यवहार विशेष रूप से SSD पर पूर्ण रूप से विक्रेता-विशिष्ट हो सकता है।

एक SSD पर, ATA Secure Erase को अक्सर ATA SANITIZE DEVICE के BLOCK ERASE के रूप में एक ही चीज़ के रूप में लागू किया जाता है, जो कि फुल डिस्क ATA TRIM (RZAT 2 SSD पर) की तुलना में बहुत अधिक है।

फिक्स्ड पैटर्न फिलिंग (जिसे "डीओडी इरेज़" के कुछ कार्यान्वयन में शामिल किया जा सकता है, जिसमें एसएसडी को ध्यान में नहीं रखा गया है) वास्तव में ऐसा करने के लायक नहीं है, क्योंकि एसएसडी में "स्मार्ट" नियंत्रक संपीड़न कर सकते हैं और यहां तक ​​कि इस तरह के बार-बार ओवरराइटिंग को भी अनदेखा कर सकते हैं।

अगर यह वास्तव में किया जाना चाहता है, तो किसी कारण से, मुझे लगता है कि एटीए SANITIZE डिवाइस का ओवरराइट उपयोग करने का सबसे अच्छा तरीका है। (चूंकि, उम्मीद है , विक्रेता यह सुनिश्चित करेंगे कि जब उपयोगकर्ता ड्राइव पर जारी करेगा तो नियंत्रक "स्मार्ट नहीं खेलेंगे"।)


HDD / SSD पर जिसमें तथाकथित हार्डवेयर एन्क्रिप्शन है, ATA Secure Erase के एन्हांस किए गए मोड को अक्सर ATA SANITIZE DEVICE के CRYPTO SCRAMBLE के रूप में लागू किया जाता है, जो एन्क्रिप्शन कुंजी के एक पुनर्जनन को ट्रिगर करता है और इसी तरह। यह सबसे अच्छा "त्वरित" तरीका हो सकता है यदि आप तथाकथित सुरक्षित रूप से ड्राइव को पोंछना चाहते हैं, तो यह गैर-ओपल हार्डवेयर एन्क्रिप्शन का पूरा बिंदु है, जबकि लोग आमतौर पर गलत तरीके से सोचते हैं कि इसका मुख्य बिंदु इसके साथ काम करना है। ATA पासवर्ड)।

एफडब्ल्यूआईडब्ल्यू, एक को हमेशा मिटाए जाने से पहले एटीए सुरक्षा सुविधा को पहले सेट करने की आवश्यकता होती है (यानी "उपयोगकर्ता पासवर्ड"), जो अक्सर खराब कार्यान्वयन (अच्छी तरह से, या पीईबीकेएसी) के कारण ड्राइव को ईंट करता है। यदि ड्राइव ATA SANITIZE DEVICE का समर्थन करता है, तो इसे वास्तव में पसंद किया जाना चाहिए। दुर्भाग्य से, एटीपी सुरक्षा के विपरीत एचडीपीआर में समर्थन किया जा रहा है , ऐसा प्रतीत होता है कि कोई उपयोगिता अभी हाल ही में सेट की गई अधिक सुविधा का समर्थन नहीं करती है। इसके लिए कोई भी व्यक्ति मैन्युअल रूप से SCSI ATA PASS-THROUGH कमांड बना सकता है और इसे sg3_utilssg_raw में भेज सकता है ।


ध्यान दें:

1 ATA सिक्योर एरेज़ का मानक कमांड नाम SECURITY ERASE UNIT है, जो ATA सुरक्षा सुविधा सेट में एक अनिवार्य कमांड है

2 ट्रिम के बाद जीरो डेटा लौटाएं; इसकी सटीक परिभाषा के लिए ACS मानक देखें

इंटेल 530 एसएटीए एसएसडी की 3 विशिष्टता ; "5.3 सुरक्षा मोड फ़ीचर सेट" देखें; ATA सुरक्षा सुविधा सेट प्रमुख विक्रेता का "दुरुपयोग" का एक उदाहरण


... या आप एक सादे डीएम-क्रिप्ट मैपिंग सेट कर सकते हैं और मैपिंग में / dev / शून्य से अधिलेखित करने के लिए ddresoscope का उपयोग कर सकते हैं, प्रगति और यादृच्छिक से क्रिप्टोग्राफ़िक गुणवत्ता के लिए अविभाज्य ।
बजे एक सीवी

1
चूंकि SSDs प्रदर्शन के लिए हुड के तहत बहुत सारे ब्लॉक आंदोलनों को लागू करते हैं, और प्रावधानित हो सकते हैं (विज्ञापन की तुलना में अधिक स्थान ताकि यह उपरोक्त जोड़तोड़ कर सकें), SSD को डेटा लिखना वास्तव में सभी डेटा को हटाने के लिए कभी नहीं माना जा सकता है। विक्रेता रीसेट वास्तव में कोशिकाओं को साफ़ करने का एकमात्र तरीका है (और यह उन्हें मिटा देता है, और उन्हें पुनर्प्राप्त करने का कोई तरीका नहीं है)। यह हार्ड ड्राइव के विपरीत है, जहां चुंबकीय अवशेष हो सकते हैं जो एक हमलावर द्वारा पढ़े जा सकते हैं (हालांकि आधुनिक ड्राइव पर डेटा घनत्व के साथ, इन दिनों भी एक ही लेखन पर्याप्त है)।
एलन शुतको

1
@AlanShutko केवल अगर ड्राइव में हार्डवेयर एन्क्रिप्शन है। अन्यथा SANITIZE BLOCK ERASE / ATA सिक्योर इरेज़ केवल TRIM की तरह काम करेगा (या कम से कम, हो सकता है; अब तक जितने भी SSD मैंने देखे हैं, उन सभी ने उस तरह से लागू किया है)। एटीए के आदेशों का उपयोग करके आपकी ड्राइव को "सुरक्षित रूप से मिटा" करने के लिए, उस पर "अपने विक्रेताओं पर भरोसा" करने के बराबर है।
टॉम यान

1
ऐसा नहीं लगता कि यह shred आश्वासन दिया गया है कि डेटा एसएसडी पर और प्रत्येक प्रकार के फाइल सिस्टम के लिए मिटा दिया गया है। CAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place. जब आप एक पूर्ण विभाजन पर काम करते हैं, तो क्या आप इसके संदर्भों को जोड़ सकते हैं कि श्रेड कैसे काम करता है (कौन सी कमांड भेजता है)?
Hastur

1
@Hastur यह shredएक फ़ाइल सिस्टम पर फ़ाइलों के बारे में बात कर रहा है, न कि जब आप shredएक विभाजन / डिस्क।
टॉम यान

5

SSA मेमोरी सेल के बारे में इस आर्च्लिनक्स पृष्ठ से एटीए सुरक्षित मिटा पृष्ठ के बाद जो इसे सुझाया गया है

  1. चरण 1 - सुनिश्चित करें कि ड्राइव सुरक्षा जमी नहीं है
  2. चरण 2 - उपयोगकर्ता पासवर्ड सेट करके सुरक्षा सक्षम करें
  3. चरण 3 - एटीए सुरक्षित मिटा आदेश जारी करें

कुछ विवरण अधिक

  • चरण 1 के लिए, आप जांच सकते हैं कि ड्राइव के साथ जमे हुए नहीं है

    hdparm -I /dev/sdX
    

    यदि कमांड आउटपुट "फ्रोजन" दिखाता है तो कोई अगले चरण तक जारी नहीं रह सकता है। कुछ BIOS एक ऑपरेटिंग सिस्टम को बूट करने से पहले ड्राइव को "फ्रीज" करने के लिए "सुरक्षा फ्रीज" कमांड जारी करके एटीए सिक्योर इरेज कमांड को ब्लॉक करते हैं।

  • चरण 2 के लिए, लेनोवो कंप्यूटर के सापेक्ष चेतावनी के लिए [ 1 ] पढ़ें :

    hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
    

    और इसे कुछ उत्तर देना चाहिए

    /dev/sdX:
    Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
    

    फिर से जाँच करने के लिए

    hdparm -I /dev/sdX
    
  • चरण 3 के लिए:

    hdparm --user-master u --security-erase PasSWorD /dev/sdX
    

    यह --security-erase-enhanced बढ़ाया सुरक्षा मिटा के लिए पैरामीटर मौजूद है । यह [ 1 ] बताया गया है कि "एक छोटा समय (जैसे 2 मिनट) बदले में इंगित करता है कि डिवाइस स्व-एन्क्रिप्टिंग है और इसका बायोस फ़ंक्शन सभी डेटा कोशिकाओं को अधिलेखित करने के बजाय आंतरिक एन्क्रिप्शन कुंजी को मिटा देगा" , इस बीच एक लंबे समय से अनुरोध किया गया समय इंगित करना चाहिए एक एन्क्रिप्टेड डिवाइस नहीं।

    एन्क्रिप्ट किए गए डिवाइसों पर उसी समय --security-eraseऔर --security-erase-enhancedविकल्प के लिए अपेक्षित समय की सूचना दी जा सकती है। इस मामले में यह माना जाता है कि यह एक ही एल्गोरिथ्म [ 3 ] का उपयोग किया जाएगा । ध्यान दें कि अन्य अंतरों के बीच, सामान्य HDD के लिए एन्हांस्ड पैरामीटर, उन सेक्टरों को भी अधिलेखित कर देना चाहिए जिनका अब उपयोग नहीं किया जाता है क्योंकि उन्होंने कुछ बिंदु पर I / O त्रुटि को ट्रिगर किया था और उन्हें हटा दिया गया था। हमें यह मान लेना चाहिए कि यह एसएसडी के लिए भी उसी तरह से काम करेगा, यहां तक ​​कि इस ब्लॉक की संख्या भी इतनी बड़ी नहीं होनी चाहिए कि समय के अंतर से बड़ा दिखाई दे। सुरक्षा एसई पर इस उत्तर में और पढ़ें ।

    इंटेल X25-M 80GB SSD के लिए SSD मेमोरी सेल क्लियरिंग पेज के उदाहरण मामले में , हालांकि यह 40 सेकंड का समय बताया गया है।

    कमांड पूरा होने तक प्रतीक्षा करें। यह उदाहरण आउटपुट दिखाता है कि एक Intel X25-M 80GB SSD के लिए लगभग 40 सेकंड का समय लगा।

नोट: 3 चरणों के बाद ड्राइव को मिटा दिया जाता है और ड्राइव सुरक्षा को स्वचालित रूप से अक्षम कर दिया जाना चाहिए (इस प्रकार पहुंच के लिए पासवर्ड की आवश्यकता नहीं होती है)।


अद्यतन करें

से एटीए सुरक्षित मिटाएं पेज :

यह प्रक्रिया बताती है कि किसी टारगेट स्टोरेज डिवाइस को सिक्योर मिटा एटीए निर्देश जारी करने के लिए hdparm कमांड का उपयोग कैसे करें। जब SSD ड्राइव के विरुद्ध सिक्योर इरेज़ जारी किया जाता है, तो उसके सभी सेल को रिक्त के रूप में चिह्नित किया जाएगा, इसे फ़ैक्टरी डिफ़ॉल्ट लेखन प्रदर्शन के लिए बहाल किया जाएगा।

अस्वीकरण: यह आपके सभी डेटा को मिटा देगा, और डेटा रिकवरी सेवाओं द्वारा पुनर्प्राप्त करने योग्य नहीं होगा।


On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.यह सब करता है, और यहाँ "कुंवारी स्थिति" का मतलब यह नहीं है कि डेटा को सुरक्षित रूप से मिटा दिया गया है।
टॉम यान

क्या आपको याद आया --security-erase?
हस्तूर

मुझे लगता है तुम मतलब है --security-erase-enhanced। तुम्हें पता है क्या, मेरे पास सटीक उदाहरण डिस्क है (लानत अच्छी क्लासिक X25-M gen1 / 50nm 80GB)। यह हार्डवेयर एन्क्रिप्शन, या TRIM का समर्थन नहीं करता है। यह (सामान्य) सुरक्षा मोड के सामान्य मोड और वर्धित मोड दोनों का समर्थन करता है। उन दोनों का अनुमानित अनुमानित समय (2 मिनट) आवश्यक है। अब, अनुमान लगाओ, क्या वे कुछ अलग करते हैं? : पी
टॉम यान

1
@TomYan आप एक सर्वरफ़ॉल्ट मॉडरेटर के उत्तर को पढ़ सकते हैं जो उसी ATA विनिर्देशों को संदर्भित करता है जिस पर ऊपर दिए गए उत्तर पर आधारित है। DISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
Hastur

1
@Michael Hampton यह एक ही अभिलेखीय पृष्ठ से रिपोर्ट किया गया वाक्य है । मैं कुंजी के लिए 2 सेकंड के बारे में सहमत हूं, भले ही दो मिनट मुझे लगता है कि सभी ब्लॉक को मिटाने के लिए मुझे बहुत कम समय लगता है, भले ही यह एक आंतरिक कमांड हो (अधिकतम लेखन गति 70 एमबी / एस * 120 सेकंड ~ 8.4G = 1 / 80GB का 10)। इसके अलावा सुरक्षा एसई साइट पर एक जवाब में उन्होंने कहा: _ "2 मिनट पूरे डिस्क को अधिलेखित करने के लिए पर्याप्त नहीं हैं, इसलिए यदि वह डिस्क कुछ वास्तविक" सुरक्षित मिटा "को लागू करता है, तो यह एन्क्रिप्शन तंत्र" _ "के साथ होना चाहिए। कृपया इसके बारे में संदर्भ जोड़ें, यह उपयोगी होगा।
हस्तूर

1

चूंकि SSD इस बात की परवाह नहीं करता है कि आपने इसमें कितने डेटा पास किए हैं (सिवाय इसके कि यह तेजी से खराब हो जाए), और पूरी तरह से पास होने के बाद डेटा रिकवरी संभव नहीं है (जब तक कि आप प्रावधानित स्थान पर डेटा नहीं डालते हैं), सिर्फ लेखन यह 1 के साथ पूरी तरह से सभी मौजूदा डेटा को हटा देगा।

आपके द्वारा सामना की जा रही समस्या ज्यादातर गैर-उपयोगकर्ता-सुलभ भंडारण में होगी, जैसे कि किसी भी अतिप्रवाहित स्थान को पहनने-लेवलिंग करने के लिए उपयोग किया जाता है, किसी भी कैश और संभव एनवीआरएएम जो किसी सिस्टम, ओएस या इस तरह की पहचान करने वाले डेटा को पकड़ सकता है।

SSD को सुरक्षित रूप से पोंछने के लिए, उसे स्पष्ट रूप से समर्थन करने की आवश्यकता है, और वह वर्तमान में नियंत्रक और फर्मवेयर-विशिष्ट है। चुंबकीय मीडिया के लिए डिज़ाइन किए गए सुरक्षित मिटाने वाले सॉफ़्टवेयर का उपयोग करना यहाँ व्यर्थ है क्योंकि जिस तरह से डेटा को सुरक्षित रूप से मिटा दिया जाता है उसका मूल रूप से ठोस राज्य भंडारण और चुंबकीय भंडारण के बीच कोई संबंध नहीं है। चुंबकीय भंडारण के साथ आप सैद्धांतिक रूप से बिट्स के पिछले राज्यों को पुनर्प्राप्त कर सकते हैं, लेकिन फ्लैश मेमोरी के साथ, बिट में वास्तव में एक 'पिछला' राज्य नहीं हो सकता है जिसका आप पता लगा सकते हैं। यह या तो 0 या 1 रखता है और पहले से आयोजित किए गए मूल्यों के आधार पर अलग-अलग ताकत वाला चुंबकीय ध्रुव नहीं है।

मैं बस एक औद्योगिक ब्लेंडर में पीसीबी डालूँगा, और फिर पाउडर में फ्लैश चिप मरो। कोई भी डेटा बंद नहीं हो रहा है। एसएसडी का उपयोग किया जाना वास्तव में कोई बात नहीं है क्योंकि उनके पास अभी तक एचडीडी के रूप में एक ज्ञात जीवन काल / उपयोग पैटर्न के बहुत कुछ नहीं है। सबसे अच्छा उनके पास 'पहनने की स्थिति' स्मार्ट डेटा है।


1

यदि यह वास्तव में महत्वपूर्ण डेटा है जिसे कभी भी पुनर्प्राप्त नहीं किया जाना चाहिए, तो डिस्क का उपयोग करना सुरक्षित नहीं है।

जैसा कि दूसरों ने कहा है, ओवरराइटिंग SSDs पर काम नहीं करती है, और अगर निर्माता को एन्क्रिप्शन गलत मिला है (पैसे, अक्षमता आदि को बचाने के लिए कोनों को काटें) तो कुंजी को हटाने से भी मदद नहीं मिलेगी।

तुरंत प्रभावी, डीएसएस अब वर्गीकृत प्रसंस्करण के लिए उपयोग किए जाने वाले आईएस भंडारण उपकरणों (जैसे, हार्ड ड्राइव) के संस्थापन या डाउनग्रेडिंग (जैसे निम्न स्तर वर्गीकृत सूचना नियंत्रणों के लिए रिलीज) के लिए ओवरराइटिंग प्रक्रियाओं को अनुमोदित नहीं करेगा।

यदि आप गोपनीय डेटा के साथ काम करते हैं (विशेषकर सरकार को शामिल करते हुए) तो आपको कुछ और सुरक्षित करने की आवश्यकता है। मैं एक उड़ानेवाला की सिफारिश करेंगे:

स्रोत, सी.एन.ई.टी.

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.