it-swarm-id.com

Apakah cukup dengan hanya menghapus flash drive sekali?

Menurut dokumentasi untuk perintah "diskscrb" untuk menghapus hard drive konvensional: http://www.forensics-intl.com/diskscrb.html

"Memenuhi dan melampaui Standar Pemerintah yang ditetapkan dalam DoD 5220.22-M. Dapat menimpa area data sekitar 9 kali. (Setiap pass melibatkan 3 tulisan terpisah diikuti dengan pass verifikasi.) Ini membantu menghilangkan potensi untuk pemulihan Data Shadow. "

Jadi tidak apa-apa untuk menghapus HDD setidaknya yang disebutkan 9 kali, tetapi bagaimana dengan SSD, drive USB FLASH? Apakah saya harus menghapus data dari mereka 9 kali, atau hanya diperlukan sekali?

Berikut adalah apa yang saya gunakan untuk menghapus data secara teratur dari kartu memori saya, usb flashdrives, dll .: [Saya memulainya di malam hari, dan berhenti di pagi hari, mis .: itu menimpa usb flash drive saya 10 kali]:

loopcountdd=0;   
while [ 1 = 1 ]; 
do (( loopcountdd= $loopcountdd + 1 )); 
dd if=/dev/urandom bs=4096 | pv | dd bs=4096 of=/dev/XXX; 
echo "overwritten: $loopcountdd x"; 
done

Pertanyaan ini adalah Pertanyaan Keamanan IT Minggu Ini.
Baca 3 Agustus 2011 entri blog untuk lebih jelasnya atau kirim milik Anda sendiri Pertanyaan dalam Pekan.

68
LanceBaynes

Berhenti terbaik melakukannya. Jangan pernah menimpa perangkat penyimpanan SSD/flash sepenuhnya untuk menghapusnya, kecuali sebagai upaya terakhir.

NVRAM memiliki jumlah siklus penulisan yang terbatas. Pada titik tertentu, setelah cukup menulis ke sel NVRAM, itu akan benar-benar berhenti bekerja. Untuk versi modern, kita berada di rata-rata perkiraan umur 3.000 siklus tulis .

Lebih jauh, secara internal SSD tidak seperti harddisk tradisional. SSD memiliki properti unik berikut:

  • Area cadangan, sering kali dalam urutan 8% - 20% dari total blitz disisihkan ntuk keperluan leveling keausan . Pengguna akhir tidak dapat menulis ke area cadangan ini dengan alat biasa, disediakan untuk pengontrol SSD. Tetapi area cadangan dapat menampung (lebih kecil) jumlah data pengguna lama.

  • A "Flash Translation Layer", FTL. Bagaimana sistem operasi Anda 'melihat' SSD (alamat LBA) dan aktual Tata letak ruang alamat NVRAM tidak memiliki korelasi sama sekali.

  • Tulisan yang sangat berat untuk SSD kelas konsumen dapat membuat algoritma pengumpulan sampah pengontrol berada di belakang, dan menempatkan pengontrol ke dalam kondisi kinerja yang berkurang . Apa yang terjadi tergantung pada controller. Dalam skenario terburuk terburuk, ini tidak dapat memulihkan kinerja. Dalam skenario yang jauh lebih mungkin itu akan perlahan-lahan mendapatkan kembali kinerja sebagai sistem operasi mengirimkan perintah "trim" .

Terakhir, dari kesimpulan makalah "Dihapus Hapus Data Dari Solid State Drive Berbasis Flash" : "Untuk membersihkan seluruh disk, [...] teknik perangkat lunak bekerja paling banyak, tetapi tidak semua, pada saat itu."

Jadi ketika Anda benar-benar menimpa penyimpanan flash, Anda mungkin melakukan penghapusan aman yang efektif - tetapi, Anda juga mungkin kehilangan beberapa bit. Dan Anda tentu saja mengkonsumsi cukup banyak rentang umur yang diharapkan. Ini bukan solusi yang baik.

Jadi, apa yang harus kita lakukan?

  • Drive modern 'terbaik' mendukung fungsionalitas penghapusan aman khusus vendor. Contohnya adalah Intels seri 320 baru, dan beberapa drive berbasis Sandforce 22xx, dan banyak SSD yang diiklankan memiliki "Enkripsi Disk Penuh" atau "Drive Enkripsi Diri". Metode ini umumnya sesuatu di sepanjang baris:

    1. Pengontrol SSD berisi mesin kripto perangkat keras lengkap, misalnya menggunakan AES 128.
    2. Setelah inisialisasi pertama, controller menghasilkan kunci AES acak, dan menyimpannya di lokasi pribadi di NVRAM.
    3. Semua data pernah ditulis ke drive dienkripsi dengan kunci AES di atas.
    4. Jika/ketika pengguna akhir melakukan penghapusan aman, drive membuang kunci AES, menghasilkan kunci baru, dan menimpa posisi kunci AES lama di NVRAM. Dengan asumsi kunci AES lama tidak dapat dipulihkan ini secara efektif membuat data lama tidak dapat dipulihkan.
  • Beberapa drive tidak memiliki yang di atas, tetapi mendukung perintah ATA Secure Erase . Inilah yang semakin rumit - pada dasarnya kami mengandalkan produsen drive untuk menerapkan penghapusan aman yang 'kuat'. Tapi ini kotak hitam, kita tidak tahu apa yang sebenarnya mereka lakukan. Jika Anda memerlukan keamanan yang tinggi, maka Anda tidak boleh mengandalkan ini, atau setidaknya Anda harus membaca dokumen teknologi dan/atau menghubungi produsen drive untuk memverifikasi seberapa aman metode mereka. Tebakan yang adil tentang apa yang mereka lakukan/seharusnya lakukan adalah:

    1. Sementara drive tidak menggunakan cipher kriptografi lengkap seperti AES, masih menggunakan algoritma kompresi data yang luas & checksumming & striping data seperti RAID di beberapa bank NVRAM. (Semua SSD performa tinggi modern menggunakan varian teknik ini.) Ini mengaburkan data pengguna pada drive.
    2. Setelah menerima perintah ATA Secure Erase, drive menghapus tabel "Flash Translation Layer", dan struktur data internal lainnya, dan menandai semua NVRAM sebagai bebas.

Rekomendasi pribadi saya:

  1. Jika Anda hanya membutuhkan penghapusan SSD yang tidak aman, maka gunakan alat pengguna akhir pabrikan, atau gunakan perintah ATA Secure Erase via misalnya HDPARM di Linux.

  2. Jika Anda perlu menghapus aman maka:

    • Hanya gunakan drive yang secara eksplisit mengiklankan penghapusan aman melalui enkripsi kuat (AES), dan menjalankan penghapusan aman produsen. dan/atau:
    • Pastikan bahwa semua data yang Anda tulis ke drive dienkripsi sebelum mengenai drive. Biasanya melalui perangkat lunak enkripsi disk lengkap seperti Enkripsi Disk Utas PGP, Truecrypt, Microsoft BitLocker, Bitlocker-to-Go, OSX 10.7 FileVault atau LUKS. atau:
    • Hancurkan drive secara fisik.
84
Jesper M

SSD dan Flash drive adalah masalah yang menarik ... Seperti yang ditunjukkan @Bell sebagai tanggapan atas pertanyaan ini :

Ya, efektivitas operasi penghancuran tergantung pada pemetaan tetap atau fisik antara nomor blok dan bagian penyimpanan yang tidak mudah menguap. Ini berfungsi untuk media pemintalan tetapi tidak untuk SSD yang menghidupkan blok mereka karena alasan kinerja dan siklus hidup. Jadi model penghancuran tidak efektif pada SSD (dan banyak SAN dalam hal ini). Yang lebih menarik adalah bahwa kegigihan data di ruang kosong pada SSD benar-benar tidak dapat diprediksi. Mungkin juga terhapus sepenuhnya karena tidak adanya operasi penggosok melalui proses persiapan ruang bebas drive

Beberapa SSD dan flash drive yang lebih baik menyediakan fungsionalitas keamanan untuk melakukan penghapusan yang aman (biasanya dengan mem-bypass siklus hidup/mekanisme pengalamatan kinerja) sehingga akan direkomendasikan jika Anda memang memiliki data sensitif yang perlu Anda hapus, tetapi perlu diingat bahwa itu akan berdampak pada umur perangkat.

Timpa biasa tidak akan dapat diandalkan.

7
Rory Alsop

Pertama-tama, satu timpa cukup untuk semua hard drive magnetik saat ini. Tidak pernah semudah memulihkan informasi dari drive seperti yang diklaim orang.

Kedua, Anda tidak dapat menghapus flash drive hanya dengan menimpanya. Anda akan memakainya dengan menimpa jauh sebelum Anda benar-benar menimpa semua data. Satu-satunya cara Anda dapat benar-benar yakin adalah mengenkripsi data pada flash drive di tempat pertama, sehingga Anda tidak peduli fragmen dibiarkan tidak terhapus.

6