SSD ड्राइव से फ़ाइलों को सुरक्षित रूप से कैसे पोंछें?


14

जब SSDs को सुरक्षित रूप से पोंछने का प्रयास किया जाता है, तो हमें कई समस्याएं होती हैं:

  • SSDs एक सीमित मात्रा में चक्र के बाद बाहर पहनते हैं
  • SSDs के पास एक नियंत्रक है जो एनवीआरएएम कोशिकाओं (वास्तविक फ्लैश मेमोरी सेल्स) को पहनने को संतुलित करने के लिए एलबीए (सिस्टम द्वारा उपयोग की जाने वाली लॉजिकल ब्लॉक एड्रेस) को पहनता है, जो डिस्क को उन ब्लॉक को अधिलेखित करने का अर्थ है जो पूर्व में एक विशिष्ट संग्रहित है। फ़ाइल किसी भी अतिरिक्त ब्लॉक को अधिलेखित करने का परिणाम हो सकती है।
  • SSDs में आरक्षित क्षमता का एक उल्लेखनीय प्रतिशत होता है जो कि मरने वाले भंडारण कोशिकाओं को क्षतिपूर्ति करने और पहनने को कम करने के लिए उपयोग किया जाता है। वे सिस्टम में दिखाई नहीं देते हैं और पुराने डेटा टुकड़े पकड़ सकते हैं।

अब हमारे पास उबंटू के अंदर से एसएसडी को सुरक्षित रूप से पोंछने के लिए कौन से विकल्प हैं?

मैंने सुना है कि कुछ नए SSD खुद को सुरक्षित रूप से मिटा सकते हैं, लेकिन मुझे कैसे पता चलेगा कि मेरा SSD इसके लिए सक्षम है और मैं इसे कैसे ट्रिगर करूंगा?
एक ATA सिक्योर इरेज़ कमांड भी होनी चाहिए, मुझे कैसे पता चलेगा कि अगर यह सपोर्टेड है और मैं इसे कैसे ट्रिगर करूँगा?

क्या किसी दिए गए फ़ाइल या केवल अप्रयुक्त स्थान को सुरक्षित रूप से पोंछने के भी तरीके हैं?
मुझे लगता है कि सभी विभाजनों का एक बैकअप बनाने के लिए, पूरी डिस्क को सुरक्षित रूप से पोंछना और फिर बैकअप को पुनर्स्थापित करना संभव होगा, लेकिन बहुत जटिल लगता है और व्यावहारिक होने में बहुत लंबा समय लगेगा। क्या अन्य विकल्प हैं? यदि नहीं, तो मैं पहले से हटाई गई फ़ाइलों का भी बैकअप लिए बिना किस टूल का उपयोग कर सकता हूं?

बेशक मानक उपकरण जैसे कि ऊपर वर्णित बिंदुओं के लिए यहाँ उपयोग करने योग्य नहीं हैं shredया wipeनहीं हैं। वे केवल एए फाइल को अधिलेखित करते हैं (इसकी फाइल सिस्टम क्लस्टर्स को अधिलेखित करके जो एलबीए के लिए बाध्य हैं जो पहनने के स्तर नियंत्रक के कारण एक ही फ्लैश कोशिकाओं पर लगातार इंगित नहीं कर रहे हैं)।


वहाँ कुछ रोचक जानकारी यहां हो सकता है wiki.archlinux.org/index.php/SSD_memory_cell_clearing
बाइट कमांडर

मुझे इस पर अकादमिक काम का पता है जिसने इसे कर्नेल में बनाया, देखें lwn.net/Articles/480269
noleti

जवाबों:


9

वर्तमान में एसएसडी पर फ़ाइलों को सुरक्षित रूप से मिटाने का कोई तरीका नहीं है, एसएसडी के फ़र्मवेयर तक पूरे ड्राइव या एक्सेस की सामग्री को मिटाए बिना ।

  • यह जानना असंभव है कि एसएसडी एक तार्किक ब्लॉक की पिछली प्रतियां कहां संग्रहीत कर सकता है।

  • मामलों को बदतर बनाने के लिए, फ़ाइल सिस्टम के पत्रिकाओं और कॉपी-ऑन-राइट तंत्र के कारण यह जानना असंभव हो सकता है कि कौन से तार्किक ब्लॉक किसी विशेष फ़ाइल की पिछली प्रतिलिपि रख सकते हैं।

किसी को हटाए गए फ़ाइलों के रिसाव को रोकने के लिए एकमात्र तरीका ड्राइव पर सीधे पहुंच के साथ उन्हें पहली जगह में एन्क्रिप्ट करना और एन्क्रिप्शन कुंजी को चुभती आंखों से सुरक्षित रखना है।

परिशिष्ट:

मैंने कुछ शोध किया और पाया कि आप पहले से हटाई गई सभी फ़ाइलों को मिटा सकते हैं यदि आप किसी फ़ाइल सिस्टम के सभी अनुपयोगी क्षेत्रों को सीखने का प्रबंधन करते हैं, जो आम तौर पर संभव है और कुछ फ़ाइल सिस्टम टूल्स (जैसे कि ext * परिवार के लिए) ), और फिर उन्हें त्याग दें (जैसे कि जुड़े हुए प्रश्न के उत्तर मेंblkdiscard(8) उल्लिखित ), जो तब तक कचरा संग्रह के लिए ब्लॉक लौटाते हैं जब तक वे फिर से उपयोग नहीं किए जाते हैं और प्रक्रिया में अधिलेखित हो जाते हैं।

यह उन सभी के खिलाफ सुरक्षित है जो फ्लैश सेल तक सीधे नहीं पहुंच सकते हैं, इसलिए हर कोई जो

  • एक उपयुक्त फ्लैश सेल रीडिंग डिवाइस नहीं है और
  • अनसाइनड ब्लॉक्स की सामग्री का खुलासा करने में ड्राइव फ़र्मवेयर से बात नहीं की जा सकती (जिसके लिए ज़्यादातर मामलों में फ़र्मवेयर के सार्थक संशोधन की आवश्यकता होगी और कस्टम ATA कमांड्स का कोई मानकीकृत तरीका नहीं है)।

क्या आप अपने उत्तर में उस बिंदु से मुख्य बिंदुओं और निर्देशों का सारांश शामिल कर सकते हैं?
बाइट कमांडर

मैं एक बराबर एयू प्रश्न से जुड़ा हुआ हूं। मुझे उम्मीद है कि बेहतर होगा।
डेविड फ़ॉस्टर 01

सुरक्षित रूप से बूट पर मुक्त स्थान मिटा देना एक व्यवहार्य विकल्प होगा?
user4493605

1
@ user4493605: आपका क्या मतलब है "व्यवहार्य"? यह निश्चित रूप से संभव है। यदि आपके पास कोई नया या अनुवर्ती प्रश्न है तो क्या आप एक नया प्रश्न खोल सकते हैं ? टिप्पणी अनुभाग नए प्रश्नों या विस्तारित चर्चा के लिए उपयुक्त या अभिप्रेत नहीं है। मेरा ध्यान आकर्षित करने के लिए अधिसूचना के साथ एक टिप्पणी भेजने के लिए आपका स्वागत है। धन्यवाद।
डेविड फ़ॉस्टर

3

चेतावनी: यदि यह पहले से ही स्पष्ट नहीं है, तो ड्राइव को सुरक्षित रूप से मिटा देने से ड्राइव का सारा डेटा समाप्त हो जाएगा और इसे पुनर्प्राप्त करना असंभव हो जाना चाहिए। आपको सभी महत्वपूर्ण सूचनाओं का बैकअप लेना चाहिए।

यह निर्धारित करने का सबसे आसान तरीका है कि आपका ड्राइव सुरक्षित मिटाता है या नहीं, यह पूछने के लिए है: मैंने नीचे दिए उदाहरणों में / dev / sdX का उपयोग किया है । आपको जिस डिवाइस के साथ काम कर रहे हैं, उससे मेल खाने के लिए इसे सावधानीपूर्वक बदलना होगा:

सूत्रों का कहना है:

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

/superuser/1161531/how-to-un-freeze-drive-in-linux

$ sudo hdparm -I /dev/sdX | grep -i erase

मेरे एसएसडी पर यह परिणाम है:

supported: enhanced erase
2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

यदि सुरक्षित इरेज़ आपके डिवाइस द्वारा समर्थित है, तो इसे ट्रिगर करना 2 या 3 चरण की प्रक्रिया है।

  1. यदि डिवाइस रिपोर्ट करता है कि यह आउटपुट से संकेत मिलता है sudo hdparm -I /dev/sdXजैसा कि इस से समान है:
not   enabled
not   locked
      frozen
not   expired: security count
supported: enhanced erase

अपने सिस्टम को निलंबित और फिर से शुरू करके इसे अनफ़्रीज़ करें। मैंने कमांड sudo systemctl suspend को सिस्टम को फिर से शुरू करने तक पॉइंटर को चलाने के साथ ऐसा किया ।

  1. आप इस मामले मैं उपयोग कर रहा हूँ में सुरक्षित मिटा उपयोग करने के लिए एक पासवर्ड सेट करना होगा foobar पासवर्ड के रूप में, आप के रूप में यह अस्थायी है की तरह जो कुछ भी गैर-रिक्त आप पासवर्ड का उपयोग कर सकते हैं।

    sudo hdparm --user-master u --security-set-pass foobar /dev/sdX

  2. पासवर्ड सेट के साथ अब आप इसका उपयोग ड्राइव को सुरक्षित रूप से मिटाने के लिए कर सकते हैं:

sudo hdparm --user-master u --security-erase foobar /dev/sdX

यदि आपकी ड्राइव इसका समर्थन करती है और आप चाहते हैं कि आप इसके बजाय एन्हांस्ड सुरक्षा मिटा का उपयोग करने का विकल्प चुन सकें:

sudo hdparm --user-master u --security-erase-enhanced foobar /dev/sdX

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.