SSD कचरा संग्रहण का समय


23

मान लेते हैं कि मैं एक SSD पर संवेदनशील जानकारी संग्रहीत करता हूं और मैं इसे पूरी ड्राइव को मिटाए बिना सुरक्षित मिटा देना चाहता हूं। मैं फ़ाइल मिटा या अधिलेखित करता हूं। OS TRIM का समर्थन करता है, इसलिए संवेदनशील कलेक्टर को हटाने के लिए संवेदनशील जानकारी वाले ब्लॉक को मिटा दिया जाता है।

मैं कब तक कचरे के संग्रहकर्ता से वास्तव में ब्लॉक को हटाने की उम्मीद कर सकता हूं? सेकंड? घंटे? कभी नहीं अगर डिस्क में अभी तक पर्याप्त डेटा नहीं है? मैं समझता हूं कि यह SSD कंट्रोलर के आधार पर अलग-अलग होगा, लेकिन मुझे उम्मीद करने के लिए आंकड़ों का अंदाजा भी नहीं है। किसी भी जानकारी या तकनीकी कागजात के संदर्भ में बहुत सराहना की जाएगी।

जवाबों:


26

"संवेदनशील जानकारी" रखने के लिए आपको "कभी नहीं" होने के समय पर विचार करना चाहिए। न केवल आपके पास टीआरआईएम के बारे में चिंतित होना चाहिए, लेकिन अगर "सेल आउट" के लिए एक सेल की अदला-बदली की जाती है, तो उस सेल में डेटा को कभी भी मिटाया नहीं जा सकता है क्योंकि एसएसडी ड्राइव में खराब हो चुके सेल उनके डेटा को ढीला नहीं करते हैं, लेकिन केवल पढ़ने के लिए बन जाते हैं ।

यदि आपके पास संवेदनशील जानकारी है, तो इसे एक एन्क्रिप्टेड कंटेनर के अंदर संग्रहीत किया जाना चाहिए और एक अनएन्क्रिप्टेड संस्करण को हार्ड ड्राइव पर कभी भी नहीं रहना चाहिए। आधुनिक सॉफ़्टवेयर और ऑपरेटिंग सिस्टम कैसे काम करते हैं, इसके कारण अक्सर अस्थायी फ़ाइलों का उपयोग करना शामिल हो सकता है जिसमें आपके द्वारा काम किए जा रहे डेटा की एक प्रति हो सकती है, ऐसा करने का एकमात्र सुरक्षित तरीका ड्राइव पर पूर्ण ड्राइव एन्क्रिप्शन है, ताकि अस्थायी के लिए कोई स्थान न हो। संग्रहीत की जाने वाली फ़ाइलें एन्क्रिप्टेड नहीं हैं।

(पुनश्च यदि संवेदनशील डेटा पहले से ही ड्राइव पर अनएन्क्रिप्टेड था, लेकिन फिर आप ड्राइव को पूर्ण ड्राइव एन्क्रिप्शन के साथ एन्क्रिप्ट करते हैं, तो आपको अभी भी ड्राइव का इलाज करना होगा जैसे कि उस पर अनएन्क्रिप्टेड टेक्स्ट था। ऐसा इसलिए है क्योंकि कुछ संवेदनशील जानकारी एक में बैठी हो सकती है। उन रीड-ओनली वियर सेक्टर्स और फुल ड्राइव एन्क्रिप्शन को इनेबल करने से उन रीड-ओनली सेल को ओवरराइट नहीं किया जा सकता। ऐसा करने का एकमात्र "सुरक्षित" तरीका एक ड्राइव को एन्क्रिप्ट करना है, जिस पर कोई भी संवेदनशील जानकारी नहीं है, फिर उसे संवेदनशील स्टोर करने के लिए उपयोग करना शुरू करें। पूर्ण ड्राइव एन्क्रिप्शन के बाद ही जानकारी दी गई है।)


अच्छा जवाब, धन्यवाद। मुझे नहीं पता था कि मृत कोशिकाएं केवल पढ़ी जाएंगी। कोशिकाओं के लिए विशिष्ट कचरा संग्रह समय का कोई विचार जो मरने के पास कहीं नहीं है?
marcv81

3
दुर्भाग्य से नहीं, लेकिन जब मैं क्रिप्टो के साथ काम करता हूं, तो मैं हमेशा यह मानसिकता रखता हूं कि जब तक मेरे मन में एक विशिष्ट खतरे का मॉडल न हो, मैं मानता हूं कि अगर मैं गलती करता हूं तो कोई मर सकता है और बिना पढ़े लिखे पाठ निकल जाता है (और देश के आधार पर एक व्यक्ति अंदर रह रहा है) यह कथन बहुत सत्य हो सकता है) इसलिए मैं कभी भी यह अनुमान नहीं लगाना चाहूंगा कि कितने समय तक संवेदनशील डेटा को पठनीय रखा जा सकता है, मैं बस सबसे निराशावादी संख्या के साथ जाता हूं "एक बार इसे प्लेनटेक्स्ट में एक बार लिखा जाता है तो यह हार्ड ड्राइव पर है। सदैव"।
स्कॉट चैंबरलेन

1
बहुत समझदार दृष्टिकोण। मैं सोच रहा था कि क्या SSD पर संग्रहित ट्रू-क्रिप्ट वॉल्यूम के (गैर-समझौता किए गए) पासवर्ड को बदलने का कोई मतलब है, क्योंकि पुराने पासवर्ड के साथ वॉल्यूम हेडर अभी भी ड्राइव पर हो सकता है। कचरा संग्रह की गति (या उनके मूल्य को बनाए रखने वाली मृत कोशिकाएं) के आधार पर पासवर्ड को बदलना वास्तव में एन्क्रिप्शन को कमजोर कर सकता है।
marcv81

2
@NateKerkhofs: यदि आप पासवर्ड बदलते हैं और पुराने वॉल्यूम हेडर को कचरा एकत्र नहीं किया जाता है, तो आपके पास ड्राइव पर 2 वॉल्यूम हेडर हैं। सहमत इसे एन्क्रिप्ट किया गया है, लेकिन यह सिर्फ 1 वॉल्यूम हेडर की तुलना में कम सुरक्षित है। इसके अलावा TrueCypt मॉडल ऐसा है कि एक मूल्यह्रास वॉल्यूम हेडर दुर्भाग्य से वर्तमान वॉल्यूम हेडर के रूप में पूरी मात्रा को डिक्रिप्ट करने के लिए अच्छा है।
marcv81

1
@Mehrdad डेटा हानि की लागत खतरा मॉडल का हिस्सा है, कुछ PII बहुत कम तो समय और स्थान अपने अगले क्रांतिकारी बैठक के लिए मूल्यवान है। यही कारण है कि एक धमकी मॉडल बनाना इतना महत्वपूर्ण है, और कोई खतरा मॉडल की उपस्थिति में मुझे लगता है कि हमेशा सबसे खराब स्थिति को देखते हुए सलाह देना अच्छा है। मुझे नहीं पता कि marcv81 पीआईआई को संग्रहीत कर रहा है या सरकार को उखाड़ फेंकने की योजना बना रहा है, लेकिन मेरी सलाह के अनुसार यह दोनों के लिए उपयोगी है। क्या यह पूरी तरह से पीआईआई के लिए मार है, क्या यह सलाह पीआईआई के लिए इस्तेमाल की जा रही है, मुझे नहीं पता।
स्कॉट चैंबरलेन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.