it-swarm.com.de

Wie kann ich eine SSD sicher löschen?

Einer unserer Kunden fragt nach der DOD-7-Pass-Erase-Methode für SSDs.

Wir haben versucht, eine SSD 256 GB (Samsung Make) über Tabernus LAN zu löschen, aber es dauert zu lange.

Bitte führen Sie mich, wie Sie die SSD von Tabernus lan 7.3.1 Version löschen.

 enter image description here

41
Baskar Kumar

Kurz:

Ein Überschreibvorgang mit mehreren (7) Durchgängen entspricht nicht den Erwartungen einer SSD. Bei Bedarf können Sie es implementieren und dem Client mitteilen, dass Sie es getan haben, aber Sie dürfen nicht erwarten, dass es alle Daten löscht .

Hintergrund:

Um Daten von einer herkömmlichen Festplatte zu bereinigen, hatten Sie die folgenden Lösungen:

  • Wischen Sie den Index ab (z. B. Diskpart sauber). Leicht zu erholen.
  • Überschreiben Sie die gesamte Festplatte. Dies löscht es für normale Benutzer. Wenn Sie Zugriff auf eine sehr sensible Hardware haben, auf die nur Regierungen Zugriff haben, können Sie möglicherweise einige der Daten wiederherstellen. Stellen Sie sich das vor, als würden Sie mit Bleistift geschriebene Notizen löschen und neuen Text schreiben. Ein Schatten bleibt.
  • Überschreiben Sie die Festplatte mehrmals mit unterschiedlichen Mustern und besiegen Sie selbst die fähigsten Angreifer.

SSDs funktionieren anders. Sie haben eine Reihe von Blöcken, die gruppiert sind. Schreibvorgänge können nur für eine Gruppe ausgeführt werden. Stellen Sie sich ein Buch vor, in dem Sie nur auf eine Seite schreiben können. Wenn Sie einen Satz hinzufügen möchten, liest der Controller der SSD die gesamte Seite und schreibt eine neue Seite (mit dem zusätzlichen Satz) an eine andere Stelle. Die alte Seite wird dann als leer markiert und die alte Seitennummer der neuen Seite zugewiesen.

Dies bedeutet, dass es keine direkte Zuordnung zwischen dem, was das Betriebssystem sieht, sind Sektoren (Seiten) und dem, was sich auf der Festplatte befindet.

Sie könnten die gesamte Festplatte mit einer neuen Datei füllen (z. B. einer, die nur Nullen enthält), und der reservierte Speicherplatz würde nicht berührt. Es gibt also immer noch wiederherstellbare Daten. Sie können dies siebenmal tun und trotzdem die gleichen Daten wiederherstellen.

Gute Nachrichten

Die gute Nachricht ist, dass SSDs häufig mit Festplattenverschlüsselung geliefert werden. Werfen Sie den Verschlüsselungsschlüssel weg und die Daten sind wertlos.

Noch besser ist, dass diese Datenverschlüsselung immer verwendet werden kann. Auch wenn Sie die Verschlüsselung nicht explizit aktiviert haben. In diesem Fall schreibt die Festplatte immer noch verschlüsselte Daten mit einem Schlüssel, der irgendwo auf der SSD gespeichert ist. Sagen Sie ihm, er soll diesen Schlüssel wegwerfen und durch einen neuen ersetzen, und Sie sind fertig. Es ist schnell und sicher.

Es gibt sogar einen Befehl dazu ( ATA Secure Erase ).

Dies ist die einzig richtige technische Lösung. Tun Sie es auch, wenn sie auf Überschreibungen mit 7 Durchgängen bestehen (tun Sie Letzteres nur, damit Sie ihren Anforderungen entsprechen, und das Erste für die Absicht dieser Anforderungen).

Langsamkeit der schlechten Methode

Ich habe keine Erfahrung mit Tabernus Lan. Fast jede SSD akzeptiert jedoch Schreibvorgänge mit einer Geschwindigkeit von über 100 MB/s. Mit dieser Geschwindigkeit sollte sogar eine sehr langsame SSD innerhalb einer Stunde fertig sein. Eine mittelschnelle SSD sollte in weniger als einem Fünftel dieser Zeit fertig sein.

Wenn Sie nicht annähernd diese Leistung erhalten, dann vermute ich, dass Ihre Lösung Sektor für Sektor schreibt. Das ist schlecht. Es sollte so schnell wie möglich Sektoren mit einer Warteschlangentiefe von 32 leeren. Ohne das gelangt man von oben zur Seitenanalogie.

Beginnend mit einer ganzen Seite mit 8 Sätzen.

  • Wische Satz 1 ab.

    • Ganze Seite lesen.
    • Löschen Sie den ersten Satz
    • Schreiben Sie eine ganze Seite mit 7 Sätzen zu einem anderen Block/einer anderen Seite
  • Wische Satz 2 ab.

    • Ganze Seite lesen.
    • 2. Satz streichen
    • Schreiben Sie eine ganze Seite mit 6 Sätzen zu einem anderen Block/einer anderen Seite
  • Wische Satz 3 ab.

    • Ganze Seite lesen.
    • 3. Satz streichen
    • Schreiben Sie eine ganze Seite mit 5 Sätzen zu einem anderen Block/einer anderen Seite
  • Wische Satz 4 ab.

    • Ganze Seite lesen.
    • 4. Satz streichen
    • Schreiben Sie eine ganze Seite mit 5 Sätzen zu einem anderen Block/einer anderen Seite
  • Wische Satz 5 ab.

    • Ganze Seite lesen.
    • 5. Satz streichen
    • Schreiben Sie eine ganze Seite mit 3 Sätzen zu einem anderen Block/einer anderen Seite
  • Wischen Sie Satz 6 ab.

    • Ganze Seite lesen.
    • 6. Satz streichen
    • Schreiben Sie eine ganze Seite mit 2 Sätzen zu einem anderen Block/einer anderen Seite
  • Wische Satz 7 ab.

    • Ganze Seite lesen.
    • 7. Satz streichen
    • Schreiben Sie eine ganze Seite mit 1 Satz in einen anderen Block/eine andere Seite
  • Wische Satz 8 ab.

    • Auf der Seite als gelöscht markieren (aber erst dann löschen, wenn Sie mehr Platz benötigen)

Beachten Sie, wie lange dieser Text war? Dasselbe gilt für die SSD-Geschwindigkeit.

63
Hennes

Die von Ihnen verwendete Software funktioniert anscheinend NICHT richtig. Einer Ihrer Screenshots zeigt 97 MB/s als Geschwindigkeit. Bei dieser Geschwindigkeit dauert das Überschreiben von Festplatten mit einer Kapazität von 256 GB für sieben Durchgänge ungefähr fünf Stunden. Einfache Berechnung.

Vielleicht möchten Sie versuchen, Blancco 5 statt. Wie Sie sehen, wird der Link für Tabernus Erase LAN zu seiner Site umgeleitet. Sie können auch das neueste DBAN in Betracht ziehen, bei dem es sich anscheinend um die kostenlose Version von Blannco handelt.

Um ehrlich zu sein, habe ich noch nie Teile der oben genannten Software verwendet. Ich bezweifle, dass sie wirklich einen besseren Job machen als ein einfaches zufälliges Überschreiben.

Persönlich verwende ich Shred in GNU coreutils:

shred -v -n 7 /dev/sdX

Ich werde -n 7 allerdings nicht wirklich verwenden. Ich überlasse es höchstens der Standardeinstellung: 3 Durchgänge und möglicherweise mit einem zusätzlichen Nullfüllungsdurchgang am Ende (-z).

Oder openssl:

openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt

in diesem Fall können Sie eine einfache Bash-Schleife schreiben, um mehrere Durchgänge durchzuführen. Es wird jedoch kein Fortschritt wie bei shred gemeldet.

Übrigens, laut einigen zufälligen Quellen im Internet (nur Google bitte) scheint es, dass US DoD die Spezifikation (en) für die Datenbereinigung bereits überholt hat. Jetzt scheint es nur physische Zerstörung zu erkennen.

Einer der möglichen Gründe, der Sie beunruhigt, ist, dass das einfache Überschreiben möglicherweise nicht den gesamten reservierten Speicherplatz auf einer SSD "erreicht", der für die sogenannte Über-Bereitstellung (in der Firmware durchgeführt) und/oder die Neuzuweisung fehlerhafter Sektoren reserviert ist . Leider ist das Füllen von mehrere Durchgänge von zufällig Daten wahrscheinlich das Beste, was Sie tun können, wenn Ihre SSD keine Hardwareverschlüsselung unterstützt.


Verlassen Sie sich NICHT auf ATA DSM/TRIM, wenn die Daten sicher gelöscht werden müssen. TRIM kann OR AUCH NICHT bewirken, dass die SSD vollständig gelöscht wird (d. H. Hexdump), aber es werden tatsächlich keine Daten hinter der Szene zerstört, wie dies beim Überschreiben der Fall ist.

Man sollte ATA Secure Erase NICHT wirklich vertrauen1 entweder. ACS-Standards erfordert lediglich die Durchführung einer Musterfüllung (in einem Durchgang). Der normale Modus sollte entweder Nullen oder Einsen als Muster haben, während der erweiterte Modus ein herstellerspezifisches Muster haben sollte (aber immer noch Musterfüllung) und auch "Neu zugewiesene Benutzerdaten" löschen sollte.

Der Funktionsumfang wurde jedoch von Anbietern seit langem missbraucht, um nicht standardmäßige Aufgaben zu erledigen3, als ATA SANITIZE DEVICE nicht eingeführt worden war. Daher kann das Verhalten von ATA Secure Erase VOLLSTÄNDIG herstellerspezifisch sein, insbesondere bei SSDs.

Auf einer SSD wird ATA Secure Erase häufig genauso implementiert wie BLOCK ERASE von ATA SANITIZE DEVICE, was so ziemlich der Entsprechung von ATA TRIM (auf einem RZAT) auf voller Festplatte entspricht2 SSD).

Das Füllen mit festen Mustern (das in einigen Implementierungen von "DOD Erase" enthalten sein kann, bei denen SSD nicht berücksichtigt wird) ist nicht wirklich sinnvoll, da die "intelligenten" Controller in SSD das wiederholte Überschreiben komprimieren und sogar ignorieren können.

Wenn es wirklich gemacht werden soll, ist OVERWRITE von ATA SANITIZE DEVICE aus irgendeinem Grund die beste Methode. (Seit hoffentlich stellen die Anbieter sicher, dass der Controller nicht "schlau" wird, wenn der Benutzer dies an das Laufwerk ausgibt.)


Auf HDD/SSD mit sogenannter Hardwareverschlüsselung wird der Enhanced Mode von ATA Secure Erase oft genau so implementiert wie CRYPTO SCRAMBLE von ATA SANITIZE DEVICE, wodurch der Verschlüsselungsschlüssel neu generiert wird . Es kann die beste "schnelle" Methode sein, wenn Sie das Laufwerk sozusagen sicher löschen möchten, da dies so ziemlich der springende Punkt bei der Nicht-Opal-Hardwareverschlüsselung ist (während die Leute normalerweise fälschlicherweise dachten, es gehe hauptsächlich darum, damit zu arbeiten ATA-Passwort).

FWIW muss der ATA-Sicherheitsfeaturesatz immer zuerst aktiviert werden (d. H. "Benutzerkennwort"), bevor er gelöscht wird, wodurch das Laufwerk häufig aufgrund einer schlechten Implementierung (well oder PEBKAC) blockiert wird. Wenn das Laufwerk ATA SANITIZE DEVICE unterstützt, sollte es wirklich bevorzugt werden. Leider scheint es im Gegensatz zu ATA Security, das in hdparm unterstützt wird, noch kein Hilfsprogramm zu geben, das die neueren Funktionen unterstützt. Dazu kann man bestenfalls manuell einen SCSI ATA PASS-THROUGH - Befehl bilden und mit sg_raw in sg3_utils senden.


Hinweis:

1 Der Standardbefehlsname von ATA Secure Erase lautet SECURITY ERASE UNIT. Dies ist ein obligatorischer Befehl im ATA Security-Funktionsumfang

2 Gibt nach dem Zuschneiden Nullen zurück. Die genaue Definition finden Sie in den ACS-Standards

3 Spezifikation von Intel 530 SATA SSDs ; siehe "5.3 Sicherheitsmodus-Funktionsumfang"; Ein Beispiel für den "Missbrauch" der ATA-Sicherheitsfunktionen durch einen großen Anbieter

9
Tom Yan

Von dieser Archlinux-Seite über Löschen von SSD-Speicherzellen nach der ATA-Seite zum sicheren Löschen wird empfohlen zu

  1. Schritt 1 - Stellen Sie sicher, dass die Laufwerkssicherheit nicht eingefroren ist
  2. Schritt 2 - Aktivieren Sie die Sicherheit, indem Sie ein Benutzerkennwort festlegen
  3. Schritt 3 - Setzen Sie den Befehl ATA Secure Erase ab

Einige Details mehr

  • In Schritt 1 können Sie überprüfen, ob das Laufwerk nicht eingefroren ist

    hdparm -I /dev/sdX
    

    Wenn die Befehlsausgabe "eingefroren" anzeigt, kann nicht mit dem nächsten Schritt fortgefahren werden. Einige BIOS blockieren den Befehl ATA Secure Erase, indem sie den Befehl "SECURITY FREEZE" absetzen, um das Laufwerk vor dem Booten eines Betriebssystems "einzufrieren".

  • Lesen Sie für Schritt 2 [ 1 ] für die Warnung zu Lenovo-Computern:

    hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
    

    und es sollte so etwas beantworten

    /dev/sdX:
    Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
    

    dann nochmal nachschauen

    hdparm -I /dev/sdX
    
  • Für den Schritt 3:

    hdparm --user-master u --security-erase PasSWorD /dev/sdX
    

    Es gibt den Parameter --security-erase-enhanced für die erweiterte Sicherheitslöschung. Es wird berichtet [ 1 ] dass "Eine kurze Zeit (wie 2 Minuten) zeigt an, dass das Gerät selbstverschlüsselt ist und seine BIOS-Funktion den internen Verschlüsselungsschlüssel löscht, anstatt alle Datenzellen zu überschreiben", während eine längere angeforderte Zeit anzeigen sollte ein nicht verschlüsseltes Gerät.

    Auf verschlüsselten Geräten kann dieselbe erwartete Zeit für die Optionen --security-erase und --security-erase-enhanced gemeldet werden. In diesem Fall wird davon ausgegangen, dass derselbe Algorithmus verwendet wird [ 3 ]. Beachten Sie, dass für die normale Festplatte der Parameter erweitert neben anderen Unterschieden auch Sektoren überschreiben sollte, die nicht mehr verwendet werden, weil sie irgendwann einen E/A-Fehler ausgelöst und neu zugeordnet wurden. Wir sollten davon ausgehen, dass dies auch bei der SSD der Fall ist, auch wenn die Anzahl dieser Blöcke nicht groß genug sein sollte, um sich in einem Zeitunterschied von mehr als einer Minute auszudrücken. Lesen Sie mehr in dieserAntwort auf Security SE.

    Im Beispielfall der Seite SSD memory cell clearing wird für die Intel X25-M 80GB SSD jedoch eine Zeit von 40 Sekunden gemeldet.

    Warten Sie, bis der Befehl abgeschlossen ist. Diese Beispielausgabe zeigt, dass es für eine Intel X25-M 80GB SSD ungefähr 40 Sekunden gedauert hat.

Hinweis: Nach den drei Schritten wird das Laufwerk gelöscht und die Laufwerkssicherheit sollte automatisch deaktiviert werden (daher ist für den Zugriff kein Kennwort erforderlich).


Aktualisieren

Von der Seite ATA Secure Erase :

In diesem Verfahren wird beschrieben, wie mit dem Befehl hdparm eine Secure Erase ATA-Anweisung an ein Zielspeichergerät ausgegeben wird. Wenn eine sichere Löschung für ein SSD-Laufwerk durchgeführt wird, werden alle Zellen als leer markiert, wodurch die werkseitige Standardschreibleistung wiederhergestellt wird.

HAFTUNGSAUSSCHLUSS: Dadurch werden alle Ihre Daten gelöscht und können nicht einmal von Datenwiederherstellungsdiensten wiederhergestellt werden.

5
Hastur

Da eine SSD sich nicht darum kümmert, wie viele Datendurchläufe Sie eingeben (es sei denn, sie nutzt sich nur schneller ab), und eine Datenwiederherstellung nach einem vollständigen Durchlauf nicht möglich ist (es sei denn, Sie geben Daten über den bereitgestellten Speicherplatz ein), schreiben Sie einfach Wenn Sie eine 1 eingeben, werden alle vorhandenen Daten gelöscht.

Das Problem, mit dem Sie konfrontiert sind, liegt hauptsächlich im nicht für den Benutzer zugänglichen Speicher, z. B. in einem überlasteten Speicherbereich, in Caches und in einem möglichen NVRAM, der möglicherweise Daten enthält, die ein System, ein Betriebssystem oder Ähnliches identifizieren.

Um eine SSD sicher zu löschen, muss sie dies ausdrücklich unterstützen, und das ist derzeit noch controller- und firmware-spezifisch. Die Verwendung einer sicheren Löschsoftware, die für magnetische Medien entwickelt wurde, ist hier sinnlos, da die Art und Weise, wie Daten sicher gelöscht werden, im Grunde keinen Zusammenhang zwischen Festkörperspeicher und magnetischem Speicher hat. Mit Magnetspeicher könnten Sie theoretisch frühere Zustände von Bits wiederherstellen, aber mit Flash-Speicher kann ein Bit nicht wirklich einen "früheren" Zustand haben, den Sie erkennen könnten. Es enthält entweder eine 0 oder eine 1 und keinen Magnetpol mit unterschiedlicher Stärke, je nachdem, welche Werte es zuvor hatte.

Ich habe nur die PCB in einen industriellen Mixer gegeben und dann den Flash-Chip-Chip zu Pulver verarbeitet. Keine Daten davon zu bekommen. Der Wiederverkauf gebrauchter SSDs ist auch nicht wirklich eine Sache, da sie noch nicht so viele bekannte Lebensdauer-/Nutzungsmuster aufweisen wie Festplatten. Bestenfalls haben sie einen 'Verschleißstatus' SMART.

1
John Keates