Hostujemy VPSy dla klientów. Każdy klient VPS otrzymuje LVM LV na standardowym dysku twardym wrzeciona. Jeśli klient odejdzie, wyzerujemy ten LV, upewniając się, że jego dane nie przedostają się do innych klientów.
Myślimy o skorzystaniu z dysków SSD dla naszej firmy hostingowej. Biorąc pod uwagę, że dyski SSD mają technologię „wyrównywania zużycia”, czy to sprawia, że zerowanie jest bezcelowe? Czy to sprawia, że pomysł SSD jest niewykonalny, skoro nie możemy pozwolić, aby dane klientów przeniknęły do innego klienta?
źródło
Nigdy nie wypełniaj dysku SSD zerami. Jako minimum, zużyje to część żywotności zapisu SSD dla niewielkiej lub żadnej korzyści. W skrajnym najgorszym scenariuszu możesz wprowadzić kontroler dysku SSD w (tymczasowo) stan obniżonej wydajności .
Z tego źródła :
Twoja najlepsza opcja, bezpieczne usuwanie poprzez pełne szyfrowanie dysku:
Kilka nowoczesnych dysków SSD może korzystać z szyfrowania całego dysku - przykładami są nowe dyski Intel 320 i niektóre dyski Sandforce serii 2200. Te dyski można bezpiecznie usunąć w prosty i szybki sposób, bez zużycia dysku. Dysk korzysta z szyfrowania AES dla wszystkich zapisywanych danych, więc bezpieczne kasowanie oznacza po prostu usunięcie starego klucza AES i zastąpienie go nowym. To skutecznie uniemożliwia odzyskanie wszystkich „starych” danych na dysku.
Bezpieczne usuwanie Intela nie jest jednak łatwe do zautomatyzowania. AFAIK, należy to zrobić z aplikacji GUI Intela dla systemu Windows, można go uruchomić tylko na pustym dysku innym niż rozruchowy i tak dalej. Patrz strona 21 i dalsze w dokumentach Intels.
Twoja inna opcja, bezpieczne usuwanie ATA:
Inną opcją jest wydanie polecenia ATA Secure Erase przez fx HDPARM w systemie Linux. Będzie to o wiele łatwiejsze do zautomatyzowania za pomocą skryptów.
Pod warunkiem, że dysk implementuje funkcję bezpiecznego usuwania ATA w „dobry” sposób, należy się spodziewać, że przynajmniej usunie „warstwę translacji flash” (FTL). Tabela FTL przechowuje mapowanie między sektorami logicznymi (które „widzi” system operacyjny), a fizycznymi stronami pamięci NVRAM na samym dysku. Po zniszczeniu tej tabeli mapowania odzyskanie danych z dysku powinno być bardzo trudne - ale prawdopodobnie nie niemożliwe.
Jednak nie znam żadnych badań, które wykazałyby, że Bezpieczne usuwanie ATA jest konsekwentnie i dobrze wdrażane na wszystkich dyskach producenta, więc waham się powiedzieć, że zawsze będzie działać - powinieneś przeczytać dokumentację techniczną producenta.
W przypadku pojedynczej partycji:
Gdy czytam komentarze do innych odpowiedzi, wydaje się, że OP chce tylko bezpiecznie usuwać pojedyncze partycje. Jednym dobrym sposobem na to byłoby tworzenie tylko zaszyfrowanych woluminów, przy użyciu LUKS lub TrueCrypt . W ten sposób możesz bezpiecznie usunąć wolumin, usuwając klucz szyfrowania, podobnie jak robi to schemat szyfrowania całego dysku na dysku.
Wniosek:
Jeśli naprawdę chcesz wiedzieć, przeczytaj artykuł z blogiem Sophos i uwagi techniczne producentów napędów dotyczące bezpiecznego wymazywania. Jeśli jednak chcesz „dobrego” bezpiecznego wymazywania, SSD z pełnym szyfrowaniem dysku oraz bezpiecznym czyszczeniem i wymianą kluczy szyfrowania jest prawdopodobnie najlepszym wyborem. Alternatywnie użyj szyfrowania na poziomie systemu operacyjnego i wyrzuć klucz, gdy chcesz bezpiecznie usunąć dane.
źródło
Wyrównanie zużycia nie ma nic wspólnego z zerowaniem danych.
Usuwasz dane, aby uniemożliwić innym osobom / aplikacjom czytanie tych danych. Dyski SSD „zużywają się” na swoich danych, aby zapewnić ich użyteczność przez dłuższy czas z powodu „szkód”, które zapis powoduje na dyskach SSD. Również dyski zwykle robią to, gdy nie są zajęte, w sytuacjach serwerowych ciche czasy nie zawsze są dostępne, więc praca często nie jest wykonywana.
Czy obciążasz klientów za ich operacje IO? Jeśli nie, co powstrzyma ich przed zabiciem części dysku SSD w ciągu kilku godzin / dni przez ciągłe pisanie przez cały czas? Dyski SSD są znacznie łatwiejsze do zabicia, niż mogłoby się wydawać większość ludzi , szczególnie w trudnych warunkach zapisu.
źródło
if (time < 9am) chriss_try_again()
Więc warto czytania artykułów takich jak ten . Jeśli ktoś ma fizyczny dostęp do dysku, łatwiej jest odzyskać informacje. Czy zastanawiałeś się nad zaszyfrowaniem danych na dysku SSD, a następnie wszystko, co musisz zrobić, to bezpiecznie zapomnieć o kluczu prywatnym, co powinno być łatwiejszym problemem. Widzę, że SSD jest dużą wygraną na vps ze względu na znacznie lepszą wydajność dostępu losowego.
źródło
Zdecydowanie nie chcesz używać tradycyjnych metod usuwania dysków SSD, takich jak
dd
zerowanie danych lub inne metody zapisujące losowe dane na dysku. Metody te lepiej nadają się do dysków opartych na talerzach. Skutecznie usuwa dysk SSD, ale niepotrzebnie zużywa również wiele ograniczonych operacji zapisu na dysku SSD, zmniejszając w ten sposób oczekiwaną żywotność dysku SSD. To szybko by się kosztowało. Może także z czasem zmniejszyć wydajność dysku SSD.Dyski SSD mają inną metodę bezpiecznego usuwania. Powiem, że jest to bardzo kłopotliwe, ponieważ zwykle potrzebujesz określonego typu kontrolera SATA, który może wykonywać emulację IDE, a procedura może być skomplikowana. Niektórzy producenci zapewniają narzędzia do bezpiecznego wymazywania własnych dysków SSD, ale można to również zrobić za pomocą hdparm w systemie Linux: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase . Ale zauważysz w tych instrukcjach, że musisz się upewnić, że dysk nie jest „zamrożony”, zanim będziesz mógł kontynuować. Jest to jeden z trudniejszych kroków, ponieważ wymaga znalezienia płyty głównej i kontrolera SATA, które pozwolą „odmrozić” dysk podczas uruchamiania systemu, co zwykle obejmuje odłączenie go od kabla SATA, a następnie ponowne podłączenie.
Tak czy inaczej, zalecam przeprowadzenie badań i wybranie dysku SSD, który jest wyposażony w bezpieczne narzędzie do wymazywania, którego można użyć w dogodnym dla ciebie systemie.
źródło
dd bs=1M
spowoduje minimalne zużycie.Chociaż jedna odpowiedź jest już zaakceptowana, myślę, że
blkdiscard /dev/sdX
nadal warto tu wspomnieć o poleceniu.Według Arch Wiki: SSD ,
blkdiscard
polecenie odrzuci wszystkie bloki i wszystkie dane zostaną utracone. Zaleca się użyć przed „chcesz sprzedać dysk SSD”.Nie wiem, jak działa TRIM, więc nie wiem, czy istnieje gwarancja, że dane zostaną usunięte. Ale myślę, że to lepsze niż nic nie robić.
BTW, obawiam się, że to polecenie działa tylko na całym urządzeniu, a nie na jednej partycji.
Mam nadzieję że to pomoże. :)
źródło
blkdiscard
wydaje się nie być bezpieczny we wszystkich przypadkach, ponieważTRIM
sam w sobie jest tylko żądaniem i nie wszyscy kontrolery SSD to honorują. Możesz przeczytać więcej o tym tutaj i tutaj . Ale jak wyjaśniono tam, jądro Linuksa utrzymuje białą listę, o których urządzeniach wiadomo, że honorują TRIM.hdparm -I /dev/theSSD
zawieraDeterministic read ZEROs after TRIM
,blkdiscard
powinien być szybki, a gwarantowane zera będą odczytywane później. W przeciwnym razie Bezpieczne wymazywanie wydaje się lepszym rozwiązaniem. Biorąc jednak pod uwagę, że pytanie dotyczy bezpieczeństwa klienta, Bezpieczne usuwanie może być lepszym rozwiązaniem, ponieważ wydaje się, że jest przeznaczone do takich przypadków użycia.Najlepszym sposobem na usunięcie danych z obrazu maszyny wirtualnej jest skorzystanie z funkcji TRIM. Obsługuje to wiele nowszych systemów operacyjnych. Obsługują go prawie wszystkie obecne dyski SSD.
Tym, co czyni tę opcję jeszcze lepszą, jest to, że dowolne sieci SAN obsługują tę funkcję również pod nazwą SCSI UNMAP . Jest to świetne polecenie dla sieci SAN, które implementują rzadkie udostępnianie, co jest świetną funkcją dla maszyn wirtualnych, szczególnie w połączeniu z duplikacją bloków.
Po wydaniu polecenia TRIM na dysk SSD oprogramowanie układowe natychmiast oznaczy te bloki jako wolne do ponownego użycia. Niektóre dyski SSD zawsze zwracają zera dla bloków TRIM'd . Inne dyski zwrócą dane zdefiniowane w implementacji (tj. Losowe).
W systemach operacyjnych obsługujących TRIM, proste usunięcie pliku spowoduje zaznaczenie bloków dla TRIM. Rzeczywista operacja TRIM może się zdarzyć od razu lub może być zestawiona w celu późniejszego wykonania. Czasami istnieją narzędzia, które wymuszą TRIM pliku lub skanowanie partycji w poszukiwaniu wszystkich nieużywanych bloków.
Wydajność TRIM w systemie Linux jest wciąż nierówna, więc jeśli go używasz, będziesz chciał sprawdzić dostępne opcje. W systemie Windows wydaje się dość solidny.
źródło
Potrzebujesz „SSD Secure Erase Utility”. Jeśli użyjesz czegoś takiego, jak
dd
może się zacząć wyrównywanie zużycia i skończysz na sektorach rezerwowych, które nadal zawierają dane starych klientów. Bezpieczne narzędzie do wymazywania usuwa wszystkie sektory na urządzeniu (nie tylko te przedstawione jako dysk dla systemu operacyjnego).Niektóre z tych narzędzi są specyficzne dla konkretnego producenta, poproś producenta dysku (dysków) o ich zalecenie, będą wiedzieć lepiej niż my.
źródło
Nie sądzę, że zapisanie zer pomoże ci uniemożliwić odczytanie dysku przez innego klienta.
Na dyskach SSD, gdy coś piszesz, proces ten bardzo różni się od normalnego dysku twardego.
Wyobraź sobie następującą sytuację: „pusta” komórka pamięci na dysku SSD jest wypełniona 1s. Kiedy coś do niego napiszesz, zapisuje je i pozostawia je bez zmian.
Następnie, gdy chcesz zapisać coś innego, poprzednia i nowa zawartość są porównywane. Jeśli poprzedni może stać się nowym, zapisując niektóre zera, ok. Jeśli nie jest to możliwe, używana jest inna komórka pamięci.
„wyczyść”: 11111111 1. zapis: 11011011
nowe dane: 00110011 nie ma możliwości, aby 11011011 stało się 00110011 (zwróć uwagę, że konieczne byłoby ustawienie jednego z 0 na 1 i nie jest to możliwe na dyskach SSD). Tak więc zostanie użyta inna komórka pamięci.
Podczas przycinania dysku resetujesz wszystkie nieużywane komórki pamięci do 1. Tak więc będą one gotowe do ponownego użycia. Zapisane dane zostają zachowane.
Aby zrobić, co chcesz: najpierw usuń (usuń) pliki. Komórki pamięci dla tych plików zostaną oznaczone jako wolne. Następnie wykonaj PRZYCINANIE: wszystkie te komórki pamięci staną się jednościami, bez żadnych znaków danych.
źródło
Łatwo odpowiedzieć: użyj Linuksa, aby sformatować partycję jako EXT4, która mówi SSD, że wszystkie bloki są gotowe do skasowania, jak na przykład przycinanie wszystkich sektorów partycji. Efektem ubocznym jest niewielka liczba zapisów (struktury EXT4).
Zapomnij o „dd” losowo, co znacznie skróci życie SSD. Niektóre dyski SSD są inteligentne i jeśli widzą pełny sektor wypełniony zerami, których nie piszą, zaznaczają go do usunięcia.
Ponieważ nie możesz znać elementów wewnętrznych na oprogramowaniu układowym, najlepszą opcją jest ponowne sformatowanie partycji jako ext4 (bez pełnego ponownego formatowania, tylko szybka, tylko struktury) na nowoczesnym jądrze Linuksa spowoduje to przycięcie całej partycji przed sformatowaniem.
W przypadku wszystkich, którzy mówią o bezpiecznym usuwaniu, czyli dla całego dysku SSD naraz, wymagana jest tylko jedna partycja dysku SSD i BEZ utraty pozostałych informacji na nim przechowywanych (poziom partycji, a nie poziom SSD).
Wniosek: sformatuj jako Ext4, a jeśli potrzebujesz innego formatu, sformatuj ponownie w takim formacie.
źródło