it-swarm-tr.com

Bir flash sürücüyü yalnızca bir kez silmek yeterli mi?

Geleneksel sabit sürücüleri silmek için "diskscrb" komutunun belgelerine göre: http://www.forensics-intl.com/diskscrb.html

"DoD 5220.22-M'de belirtilen Hükümet Standardına uygundur ve bu Standartları aşmaktadır. Ortam veri alanlarının üzerine 9 kez yazılabilir. (Her geçişte 3 ayrı yazma ve ardından bir doğrulama geçişi bulunur.) Bu, Gölge Verilerinin kurtarılması potansiyelinin ortadan kaldırılmasına yardımcı olur. "

Bu yüzden HDD'leri en az 9 kez silmek tamam, ama SSD'ler, USB FLASH sürücülere ne dersiniz? Onlardan 9 kez veri silmek zorunda mıyım yoksa sadece bir kez mi gerekiyor?

İşte bellek kartları, usb flash sürücüler, vb düzenli olarak veri silmek için kullandığım şey .: [Ben akşam başlatmak ve sabah durmak, örneğin: usb flash sürücümü 10 kez üzerine yazıyor]:

loopcountdd=0;   
while [ 1 = 1 ]; 
do (( loopcountdd= $loopcountdd + 1 )); 
dd if=/dev/urandom bs=4096 | pv | dd bs=4096 of=/dev/XXX; 
echo "overwritten: $loopcountdd x"; 
done

Bu soru Haftanın BT Güvenlik Sorus idi.
Daha fazla bilgi için 3 Ağu 2011 blog girişi veya kendinizinkini gönderin Haftanın Sorusu.

68
LanceBaynes

Bunu yapmanın en iyi yolu. Son çare haricinde, bir SSD/flash depolama aygıtını silmek için asla üzerine tamamen yazmayın .

NVRAM sınırlı sayıda yazma döngüsüne sahiptir. Bir noktada, bir NVRAM hücresine yeterince yazıldıktan sonra, tamamen çalışmayı durduracaktır. Modern versiyonlar için, bir .000 yazma döngüsünün tahmini ömrü basketbol sahasındayız.

Ayrıca, dahili SSD'ler geleneksel sabit disklere benzemez. SSD'ler aşağıdaki benzersiz özelliklere sahiptir:

  • Genellikle toplam flaşın% 8 -% 20'si oranında yedek alan aşınma seviyelendirme amacıyla olarak ayrılır. Son kullanıcı bu yedek alana olağan araçlarla yazamaz, SSD denetleyicisi için ayrılmıştır. Ancak yedek alan (daha küçük) miktarlarda eski kullanıcı verilerini tutabilir.

  • Bir "Flash Çeviri Katmanı", FTL. İşletim sisteminizin SSD'yi (LBA adresleri) ve fiili NVRAM adres alanı düzeninin hiçbir ilişkisi yoktur.

  • Tüketici sınıfı bir SSD'ye çok ağır yazı yazmak denetleyicinin çöp toplama algoritmasını geride bırakabilir ve denetleyici düşük performans durumuna koyabilir. O zaman ne olacağı denetleyiciye bağlıdır. En kötü durum senaryosunda, performansı kurtaramaz. Çok daha olası bir senaryoda, işletim sistemi "kırpma" komutları gönderir gibi performansı yavaşça geri kazanacaktır.

Son olarak,kağıdın sonucu "Flash Tabanlı Katı Hal Sürücülerinden Verilerin Güvenilir Bir Şekilde Silinmesi" :"Tüm diskleri dezenfekte etmek için, [... ] yazılım teknikleri çoğu zaman olmasa da çoğu zaman işe yarar. "

Flash depolama alanının üzerine tamamen yazdığınızda, mayıs etkili bir güvenli silme işlemi gerçekleştiriyorsunuz - ancak bazı bitleri de kaçırıyor olabilirsiniz. Ve kesinlikle beklenen yaşam süresini büyük ölçüde tüketiyorsunuz.Bu iyi bir çözüm değil .

Peki, ne yapmalıyız?

  • 'En iyi' modern sürücüler, satıcıya özgü güvenli silme işlevini destekler. Bunun örnekleri Intel'in yeni 320 serisi ve bazı Sandforce 22xx tabanlı sürücüler ve "Tam Disk Şifreleme" veya "Kendiliğinden Şifrelemeli Disk" olarak tanıtılan birçok SSD'dir. Yöntem genellikle aşağıdakiler boyunca bir şeydir:

    1. SSD kontrolörü, örneğin AES 128 kullanarak tam bir donanım kripto motoru içerir.
    2. İlk başlatmadan sonra, kontrolör rastgele bir AES anahtarı üretir ve bunu NVRAM'de özel bir yerde saklar.
    3. Sürücüye yazılan tüm veriler ever yukarıdaki AES anahtarıyla şifrelenir.
    4. Son kullanıcı güvenli silme işlemi gerçekleştirirse/yaparsa, sürücü AES anahtarını atar, yeni bir anahtar oluşturur ve NVRAM'deki eski AES anahtar konumunun üzerine yazar. Eski AES anahtarının kurtarılamayacağı varsayılarak, bu eski verileri etkin bir şekilde kurtarılamaz hale getirir.
  • Bazı sürücüler yukarıdakilere sahip değildir, ancak ATA Güvenli Silme komutlarını destekler. Bu daha zor hale geliyordu - aslında 'güçlü' güvenli bir silme uygulamak için sürücü üreticisine güveniyoruz. Ama bu kara bir kutu, aslında ne yaptıklarını bilmiyoruz. Yüksek güvenliğe ihtiyacınız varsa, buna güvenmemelisiniz veya en azından teknik belgelerini okumalı ve/veya yöntemlerinin ne kadar güvenli olduğunu doğrulamak için sürücü üreticisine başvurmalısınız. Ne yaptıkları/yapmaları gerektiği konusunda adil bir tahmin şudur:

    1. Sürücü, AES gibi tam bir şifreleme şifresi kullanmasa da, NVRAM'ın çoklu kümelerinde kapsamlı veri sıkıştırma algoritmaları ve sağlama toplamı ve RAID benzeri veri şeritlemesi kullanıyor. (Tüm modern yüksek performanslı SSD'ler bu tekniklerin varyantlarını kullanır.) Bu, sürücüdeki kullanıcı verilerini gizler.
    2. ATA Güvenli Silme komutunu aldıktan sonra, sürücü "Flash Çeviri Katmanı" tablosunu ve diğer dahili veri yapılarını siler ve tüm NVRAM'ı serbest olarak işaretler.

Kişisel önerilerim:

  1. SSD'nin güvenli bir şekilde silinmesine ihtiyacınız varsa, üreticinin son kullanıcı araçlarını kullanın veya örneğin Linux'ta HDPARM aracılığıyla ATA Güvenli Silme komutunu kullanın.

  2. Güvenli silme işlemine ihtiyacınız varsa:

    • Yalnızca güvenli silme işlemini güçlü (AES) şifreleme yoluyla açıkça tanıtan sürücüleri kullanın ve üreticilerin güvenli silme işlemini çalıştırın.ve/veya
    • Sürücüye çarpmadan önce sürücüye yazdığınız tüm verilerin şifrelenmiş olduğundan emin olun. Genellikle PGP Tüm Disk Şifreleme, Truecrypt, Microsoft BitLocker, Bitlocker-to-Go, OSX 10.7 FileVault veya LUKS gibi yazılım tam disk şifrelemesi yoluyla.veya
    • Sürücüyü fiziksel olarak yok edin.
84
Jesper M

SSD'ler ve Flash sürücüler ilginç bir sorundur ... @Bell'in bu soruya bir yanıt olarak işaret ettiği gibi :

Evet, parçalama işleminin etkinliği, bir blok numarası ile uçucu olmayan depolama parçası arasındaki sabit veya fiziksel bir haritalamaya bağlıdır. Bu, medyayı döndürmek için çalışır, ancak performans ve yaşam döngüsü nedenleriyle bloklarını virtaulize eden SSD'ler için geçerli değildir. Dolayısıyla parçalama modeli SSD'lerde (ve bu konuda birçok SAN'da) etkisizdir. Daha ilginç olan şey, bir SSD'deki boş alandaki verilerin kalıcılığının tamamen öngörülemez olmasıdır. Ayrıca, sürücünün boş alan hazırlama işlemiyle ovma işlemi olmadığında tamamen silinebilir

Bazı daha iyi SSD'ler ve flash sürücüler, güvenli bir silme gerçekleştirmek için güvenlik işlevselliği sağlar (genellikle yaşam döngüsü/performans adresleme mekanizmasını atlayarak), bu nedenle silmeniz gereken hassas verileriniz varsa önerilir, ancak bunun cihazın ömrü.

Sıradan bir üzerine yazma güvenilir olmayacaktır.

7
Rory Alsop

Her şeyden önce, mevcut tüm manyetik sabit sürücüler için tek bir üzerine yazma yeterlidir. İnsanların iddia ettiği gibi disklerden bilgi kurtarmak hiç bu kadar kolay olmamıştı.

İkinci olarak, flash sürücüleri üzerine yazarak silemezsiniz. Tüm verilerin üzerine yazmadan çok önce bunları üzerine yazarsınız. Kesinlikle emin olmanın tek yolu, flash sürücüdeki verileri ilk etapta şifrelemektir, böylece parçaların silinmemiş olarak kalmasını umursamazsınız.

6