SSD पर संग्रहीत फ़ाइलों को सुरक्षित रूप से हटाने के लिए कैसे?


27

SSDs के एक (बहुत लंबे, लेकिन निश्चित रूप से पढ़ने लायक) लेख से :

जब आप अपने ओएस में एक फ़ाइल को हटाते हैं, तो हार्ड ड्राइव या एसएसडी से कोई प्रतिक्रिया नहीं होती है। यह तब तक नहीं है जब तक आप सेक्टर (एक हार्ड ड्राइव पर) या पेज (एक SSD पर) को ओवरराइट नहीं करते हैं कि आप वास्तव में डेटा खो देते हैं। फ़ाइल पुनर्प्राप्ति प्रोग्राम इस संपत्ति का उपयोग अपने लाभ के लिए करते हैं और यही वे आपको नष्ट फ़ाइलों को पुनर्प्राप्त करने में मदद करते हैं।

HDDs और SSDs के बीच महत्वपूर्ण अंतर हालांकि तब होता है जब आप किसी फ़ाइल को ओवरराइट करते हैं। जबकि एक एचडीडी केवल नए डेटा को एक ही सेक्टर में लिख सकता है, एक एसएसडी अधिलेखित डेटा के लिए एक नया (या पहले इस्तेमाल किया गया) पेज आवंटित करेगा। अब अमान्य डेटा वाले पृष्ठ को केवल अमान्य के रूप में चिह्नित किया जाएगा और कुछ बिंदु पर इसे मिटा दिया जाएगा।

तो, SSD पर संग्रहीत फ़ाइलों को सुरक्षित रूप से मिटाने का सबसे अच्छा तरीका क्या होगा? रैंडम डेटा के साथ ओवरराइटिंग के रूप में हम हार्ड डिस्क से उपयोग किए जाते हैं (उदाहरण के लिए "श्रेड" उपयोगिता का उपयोग) तब तक काम नहीं करेगा जब तक आप व्होल ड्राइव को अधिलेखित नहीं करते ...

जवाबों:


22

वॉल्यूम को एन्क्रिप्ट करने के बारे में कैसे? हटाए गए डेटा अभी भी होंगे लेकिन उपयुक्त कुंजी के बिना किसी के लिए दुर्गम होना चाहिए।


अजीब बात है कि मैं इस बारे में नहीं सोचता था - जैसा कि मैं हमेशा अपनी हार्ड डिस्क पर LUKS एन्क्रिप्शन का उपयोग करता हूं;)
c089

जैसा कि यहां कहा गया है कि इससे गंभीर प्रदर्शन प्रभाव पड़ेगा। सैंडफोर्स-आधारित ड्राइव के साथ, एटीए सुरक्षित मिटा का उपयोग करके एईएस एन्क्रिप्शन कुंजी को मिटा दिया जाएगा, सॉफ्टवेयर एन्क्रिप्शन का उपयोग नहीं करते समय सुरक्षित डिलीट समस्या का समाधान प्रदान करेगा।
c089

12

यदि SSD ड्राइव ATA सुरक्षा मोड सुविधा सेट का समर्थन करता है, तो इसमें सुरक्षित रूप से निर्मित कार्यक्षमता है, जिसे आपको यहाँ और यहाँ सुरक्षित दस्तावेज़ की तरह सुरक्षित उपयोग करने में सक्षम होना चाहिए ।


2
ATA सुरक्षा मोड सुविधा सेट के लिए +1। इस पर एक अच्छा वीडियो है SecurityTube.net
RJFalconer

2
लेकिन यह सुविधा केवल पूर्ण ड्राइव के लिए ही है, क्या यह नहीं है?
c089

@ Chris089: यह सही है: सुरक्षित मिटा पूरे ड्राइव को मिटा देगा। अन्डरप्रूव करने के कारण रैंडम डेटा के साथ पूरी ड्राइव को ओवरराइट करने की गारंटी नहीं है। (लेकिन यह कम से कम आम उपयोगकर्ताओं के लिए अप्राप्य डेटा को अप्राप्य बना सकता है।) अधिक जानकारी के लिए देखें anandtech.com/storage/showdoc.aspx?i=3531&p=9
bk1e

खबरदार है कि (पुराने) ड्राइव को इस सुविधा को लागू नहीं किया गया है जैसा कि यह होना चाहिए। यह एचडीडी के लिए भी काम करना चाहिए, लेकिन एसएसडी पर यह लाभ है कि यह वास्तव में घंटों के बजाय सेकंड में समाप्त हो सकता है ।
15:00 पर मार्टन Bodewes

सिक्योर इरेज़ के साथ एक निराशा की बात यह है कि कई ड्राइव्स के लिए आपको उनकी "सिक्योरिटी फ्रोज़न" स्थिति से बाहर निकालने के लिए उन्हें शारीरिक रूप से पावर-साइकिल (पावर कनेक्टर को अनप्लग और इसे वापस प्लग करना होगा) की आवश्यकता होती है। इसके बाद ही सिक्योर इरेज काम करता है। अपने पीसी को खोलने के लिए हमेशा आसान या वांछनीय नहीं है, खासकर जब यह एक लैपटॉप या खराब एम्बेडेड सिस्टम है।
misha256

10

यहां तक ​​कि अगर आप पूरी ड्राइव को अधिलेखित करते हैं, तो आप बिल्कुल निश्चित नहीं हो सकते हैं क्योंकि एचडीएस और एसएसडी दोनों में स्पेयर सेक्टर होते हैं जो असफल होने पर प्रतिस्थापित होते हैं , या एसएसडी के मामले में लेवलिंग पहनने में सहायता करते हैं

यदि आप पूरी तरह से निश्चित होना चाहते हैं कि डेटा अपरिवर्तनीय हो गया है, तो आपको पुनर्प्राप्ति से परे ड्राइव को भौतिक रूप से नष्ट करना होगा। ओवरराइटिंग आपको HDs - SSDs पर उचित निश्चितता प्रदान करती है, वास्तव में इसे प्राप्त करने का कोई तरीका नहीं है। यदि आप पूरी ड्राइव को भरते हैं, तो यह अभी भी संभव है कि डेटा को ब्लॉक किया गया है जिसे पहनने के स्तर के लिए एक अतिरिक्त ब्लॉक में स्विच किया गया है और बाद में फिर से दिखाई देगा।


अभी तक अस्वीकार नहीं कर सकता, लेकिन सुरक्षित मिटाएँ उत्तर इस तर्क को अमान्य करता है। बेशक, यदि आप निर्माता के सुरक्षित मिटाए पर भरोसा नहीं करना चाहते हैं, तो शारीरिक रूप से फ्लैश को नष्ट करना एक विकल्प है। लेकिन सुनिश्चित करें कि आप इसे उकसाते हैं या सभी चिप्स तोड़ते हैं, फ्लैश बहुत लचीला है।
Maarten Bodewes

ध्यान दें कि यह एक पुराना उत्तर है; अब तक SECURE ERASE को सबसे अधिक समर्थन दिया जाना चाहिए यदि सभी ड्राइव नहीं हैं, जिसमें अधिकांश हार्ड डिस्क ड्राइव शामिल हैं।
मैर्टन बोडेवेस

1
सुरक्षित मिटा सभी SSD मिटा। लेकिन अलग फ़ाइल सेट या विभाजन नहीं।
मिखाइल मोस्कलेव

9

नंद फ्लैश मेमोरी की प्रकृति के कारण, SSD सीधे डेटा को अधिलेखित नहीं कर सकते हैं। किसी फ़ाइल को हटाने से पहले बार-बार ओवरराइट करना सुरक्षित रूप से इसे SSD पर मिटा नहीं देगा- डेटा सिर्फ NAND पर कहीं और लिखा जाएगा।

यह समझने के लिए कि यह मामला क्यों है, यह समझाने की आवश्यकता है कि एसएसडी अंदर पर कैसे काम करता है।

  • NAND फ्लैश में बांटा गया है ब्लॉक , प्रत्येक का एक सेट से मिलकर पृष्ठों आकार में आम तौर पर 4 KB (प्लस त्रुटि सुधार कोड)। अधिकांश आधुनिक SSD, 512 KB के ब्लॉक आकार के लिए 128 पृष्ठों के ब्लॉक वाले NAND का उपयोग करते हैं, हालाँकि कुछ ड्राइव, विशेष रूप से पुराने वाले 256 KB या छोटे ब्लॉकों का उपयोग कर सकते हैं। निम्न आरेख 256 केबी ब्लॉक को मानता है, लेकिन ब्लॉक आकार की परवाह किए बिना अवधारणा समान है।

एक NAND ब्लॉक में पृष्ठों का आरेख
स्रोत - विकिपीडिया पर सौजन्य संगीत सॉर्टर , CC BY-SA 3.0

  • प्रत्येक पृष्ठ को व्यक्तिगत रूप से लिखा जा सकता है, लेकिन मिटाए जाने तक पृष्ठों को फिर से नहीं लिखा जा सकता है, और मिटाकर केवल पूरे ब्लॉकों में ही किया जा सकता है। इसका मतलब यह है कि जब भी डेटा को फिर से लिखा जाता है, एसएसडी को प्रभावित पन्नों में डेटा को अवैध रूप से चिह्नित करना चाहिए और इसे कहीं और फिर से लिखना चाहिए, संभवतः एक अलग ब्लॉक में। अधिक उपयुक्त समय पर, आदर्श रूप से जब ड्राइव निष्क्रिय है और एक ब्लॉक के सभी पृष्ठ अमान्य हैं, तो SSD उन ब्लॉक को मिटा सकता है जो अब उपयोग में नहीं हैं। इस सफाई प्रक्रिया को कचरा संग्रह कहा जाता है ।

  • एसएसडी को यह जानने के लिए कि कौन से ब्लॉक मिटाए जा सकते हैं, ऑपरेटिंग सिस्टम को यह बताना होगा कि किन ब्लॉक में वैध डेटा नहीं है। यह ATA TRIM कमांड का उपयोग करके किया जाता है । एसएसडी तब उन बेकार ब्लॉकों को कचरा-इकट्ठा करने के लिए स्वतंत्र है।

SSD समय से पहले की विफलता से बचने के लिए NAND पर समान रूप से लिखने का प्रयास करते हैं, एक प्रक्रिया जो ड्राइव के लिए उपलब्ध खाली स्थान पर निर्भर करती है।

  • प्रत्येक नंद ब्लॉक केवल लिखने / मिटाने के चक्र की एक सीमित संख्या को बनाए रख सकता है। आज के उपभोक्ता ग्रेड एसएसडी में से कई 19-21nm नंद का उपयोग करते हैं, जहां प्रत्येक ब्लॉक अनुपयोगी बनने से पहले लगभग 3,000 चक्रों के लिए अच्छा है, हालांकि उद्यम SSDs और कई उच्च अंत उपभोक्ता SSDs जो अधिक टिकाऊ प्रकार के NAND का उपयोग करते हैं, व्यावसायिक रूप से उपलब्ध हैं।

  • हालाँकि, सभी मामलों में, SSDs को पूरे अभियान के बारे में लिखना चाहिए, ताकि वे किसी भी एकल खंड पर अनुचित पहनने से बचने के लिए ड्राइव की समयपूर्व विफलता से बचने के लिए, प्रक्रिया को लेवलिंग कहा जा सके । कुशल पहनने के स्तर को केवल तभी प्राप्त किया जा सकता है जब एक निश्चित मात्रा में स्थान ( ओवर-प्रोविजनिंग ) हो जो कि कुशल कचरा संग्रह के लिए अनुमति देने के लिए आरक्षित है, भले ही ड्राइव लगभग पूर्ण हो।

  • अत्यधिक परिस्थितियों में, जहां SSD से डेटा को तेजी से लिखने के लिए कहा जा रहा है, वह पुराने ब्लॉक को मिटा सकता है (सामान्य रूप से राइट-हेवी डेटासेंटर वर्कलोड में), यह एक ब्लॉक में डेटा को दूसरे ब्लॉक में फिर से लिखने के लिए मजबूर किया जा सकता है, फिर पुराने ब्लॉक को तुरंत मिटा देगा नए डेटा के लिए रास्ता बनाने के लिए, इससे पहले कि उसे कचरा संग्रह करने का मौका मिले।

  • एक ब्लॉक की मजबूर पुनर्लेखन आदर्श से कम है क्योंकि यह प्रदर्शन को कम करता है और प्रवर्धन लिखने में योगदान देता है , जहां ड्राइव को लिखने के लिए वास्तविक राशि की तुलना में अंतर्निहित नंद को अधिक डेटा लिखा जाता है। जोड़ा गया ओवर-प्रोविज़निंग डेटा को फिर से लिखने और पुराने ब्लॉकों को मिटाने के लिए अधिक खाली स्थान प्रदान करके प्रवर्धन को कम करने में मदद करता है। यही कारण है कि सैमसंग एसएसडी 845DC प्रो जैसे उच्च-अंत उद्यम एसएसडी 200 जीबी और 400 जीबी जैसे आकार में आते हैं, हालांकि ड्राइव में वास्तव में क्रमशः 256 या 512 जीबी एनएडी के करीब होता है। यह भी देखें: एसएसडी में अजीब आकार क्यों होते हैं?

  • सैमसंग की एसएसडी श्वेत पत्र श्रृंखला एसएसडी के आंतरिक कामकाज की गहन व्याख्या प्रदान करती है। नंद पृष्ठों और ब्लॉक और कचरा संग्रह को लिखना और मिटाना श्वेत पत्र 04 में बताया गया है।

SSD पर डेटा को वास्तव में मिटाने का एकमात्र तरीका ATA Secure Erase कमांड का उपयोग करना है।

  • सुरक्षित मिटाएँ ड्राइव को सभी संग्रहीत डेटा को पोंछने का निर्देश देती है, जिसमें डेटा भी शामिल है जो कि अधिक प्रावधान वाले नंद क्षेत्रों में रह सकता है। ऐसा करने पर सभी ब्लॉक मिटा दिए जाते हैं, जिसके परिणामस्वरूप एक प्राचीन ड्राइव है।

  • सेल्फ-इनक्रिप्टिंग क्षमता वाली ड्राइव्स में, सिक्योर एरेज़ को बस एन्क्रिप्शन कुंजी को मिटाकर लागू किया जा सकता है। चूंकि एनक्रिप्टेड ड्राइव के एनएएनडी पर डेटा कुंजी के बिना अप्राप्य है, इसलिए सभी ब्लॉकों को मिटाने की आवश्यकता नहीं है क्योंकि एक अनएन्क्रिप्टेड ड्राइव पर यह आवश्यक होगा।


सावधान रहें कि सभी ड्राइव सुरक्षित रूप से मिटाए गए कमांड को सही ढंग से लागू नहीं करते हैं। यदि आप अभी भी ड्राइव का उपयोग करना चाहते हैं, तो यह सबसे अच्छा हो सकता है यदि आप शुरू से ही एन्क्रिप्ट करने की दूरदर्शिता नहीं रखते। यदि आप ड्राइव को निपटाना चाहते हैं, तो आपको शारीरिक रूप से इसे नष्ट करना चाहिए - विशेष रूप से फ्लैश चिप्स।
बॉब

यदि भौतिक विनाश की आवश्यकता होती है, तो मैं ड्राइव खोलूंगा और अंतर्निहित पीसीबी को नष्ट कर दूंगा।
bwDraco 20

@ याकूब क्या आपके पास गलत कार्यान्वयन पर चर्चा करने वाले स्रोत का लिंक है? secure_eraseआदेश एटीए मानक का हिस्सा है। यह कुछ सस्ते ड्राइव पर मौजूद नहीं हो सकता है, लेकिन अगर ऐसा है तो इसे ठीक से काम करना चाहिए। अन्य विकल्पों की तुलना में बेहतर काम करने का कारण यह है कि यह ड्राइव को उसके मूल फ़ैक्टरी कॉन्फ़िगरेशन में पुनर्स्थापित करता है। एचडीडी पर भी यह डीबीएएन जैसे उपकरणों की तुलना में अधिक तेज और प्रभावी है।
पॉल

@Paul security.stackexchange.com/questions/41676/... , usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf , security.stackexchange.com/questions/62253/... वहाँ एक मनमाना बिल्कुल शून्य गारंटी है ड्राइव का फर्मवेयर किसी भी कमांड को सही ढंग से लागू करता है (बग कहीं भी हो सकता है) - और परीक्षण ने साबित कर दिया है कि कम से कम कुछ ड्राइव निश्चित रूप से नहीं करते हैं। दिन के अंत में, सबसे बड़ा मुद्दा यह है कि आप वास्तव में सही क्षरण को सत्यापित नहीं कर सकते हैं ।
बॉब

1
चूँकि हम एक कम्बल बयान / सफलता की गारंटी नहीं दे सकते, इसलिए हमें कम से कम कुछ ड्राइव को सही ढंग से लागू नहीं करना चाहिए। अगर हम यह मान कुछ ड्राइव इसे सही ढंग से लागू नहीं है, तो ऐसा करना सुरक्षित बात को संभालने के लिए है नहीं जब तक अन्यथा सिद्ध सही ढंग से ड्राइव यह औजार। और यह साबित करना आसान नहीं है - मिटाना आपको सही लग सकता है, जबकि आप सभी के लिए फ्लैश चिप्स की जानकारी को बनाए रखना - जिसका मतलब है कि आपको वास्तव में संवेदनशील के लिए शारीरिक रूप से हमेशा के लिए नष्ट कर देना चाहिए ।
बॉब

6

जैसा कि @teabot द्वारा कहा गया है कि फुल डिस्क एन्क्रिप्शन सॉफ्टवेयर का उपयोग करके सुरक्षित विलोपन के मुद्दे को दरकिनार कर दिया जाएगा क्योंकि आपके पास कोई और नहीं है। हालांकि, जैसा कि एक संबंधित प्रश्न में कहा गया है , इसमें बहुत बड़ा प्रदर्शन प्रभाव होगा क्योंकि यह संपीड़न और TRIM जैसे नियंत्रक की बहुत सारी विशेषताओं को रोकता है और प्रदर्शन को एक स्तर तक कम करने की सूचना दी गई है जहां एक सामान्य हार्ड डिस्क तेजी से महंगी है एसएसडी। सैंडफोर्स आधारित उपकरणों के लिए, एक बेहतर समाधान है: वे डिवाइस डिफ़ॉल्ट रूप से एईएस एन्क्रिप्शन करते हैं और जब आप एटीए सुरक्षित डिलीट फीचर का उपयोग करते हैं तो कुंजी मिटा दी जाएगी, जब तक कि हमलावर एईएस को तोड़ नहीं सकता, जब तक कि वर्तमान में 256 बिट का उपयोग नहीं किया जा सकता। मार्च 2011 में जारी नई ड्राइव के लिए)।


1
हालाँकि, केवल कुछ फ़ाइलों को सुरक्षित रूप से हटाने के लिए एक विलेय प्रतीत नहीं होता है। आपको पूरी डिस्क को मिटाना होगा।
c089

3

जैसा कि आपने सोचा था, यह सुनिश्चित करने के लिए सभी खाली स्थान को पोंछना कि डेटा को पोंछने के लिए उपयोग किए जाने वाले किसी भी ब्लॉक को सुनिश्चित करने का एकमात्र तरीका है। खैर, कक्षा से एक nuking साइट लेने के अलावा ...

यह काफी समय लेने वाला होगा, और फ्लैश चिप्स के जीवन को कम कर देगा, अगर आप मल्टी-पास श्रेड का उपयोग करते हैं।

हटाए गए डेटा को संरक्षित करने का दूसरा तरीका यह है कि इसे एन्क्रिप्टेड फाइल सिस्टम का उपयोग करके पहले स्थान पर एन्क्रिप्ट किया जाए और ट्रुकट्रिप जैसी किसी चीज़ का उपयोग करके।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.