Muszę wycofać dwa dyski SSD z jednego z moich serwerów hostowanych w systemie Linux.
W celu bezpiecznie usunąć danych zapisanych na dyskach miałem zamiar użyć: hdparm --security-erase
.
Przeczytałem ten dokument i zasugerowałem, że nie ma żadnych dysków podłączonych do hosta, innych niż przeznaczone do usunięcia.
Ten serwer jest obecnie w produkcji, z programową konfiguracją RAID dla dysków produkcyjnych. Nie ma kontrolera RAID dla dysków, które muszę usunąć.
Pytanie:
Czy jest to raczej bezpieczna operacja do wykonania w środowisku produkcyjnym, czy też lepiej by mnie obsłużyło usunięcie dysków i wykonanie tej procedury na innym hoście?
Edycja: tylko link z ładną udokumentowaną procedurą
ssd
secure-delete
Matías
źródło
źródło
Odpowiedzi:
Liberalnie skopiowane z http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , moje podkreślenie.
Problem polega na tym, że zdaniem niektórych brakuje zarówno wsparcia, jak i prawidłowego wdrożenia ATA Secure Erase przez producentów.
Ten artykuł badawczy z 2011 r. Pokazuje, że na połowie dysków SSD przetestowane bezpieczne wymazywanie ATA nie zniszczyło skutecznie danych na dysku.
W tej samej pracy badawczej testy wykazały, że być może zaskakujące dla niektórych, tradycyjne wieloprzebiegowe nadpisywanie dysku SSD były w rzeczywistości w większości udane, chociaż nadal niektóre dane (być może z tych zarezerwowanych obszarów dysku SSD, które znajdują się poza zgłaszanym rozmiarem dysków) mogły zostać odzyskane .
Krótka odpowiedź brzmi więc: użycie oprogramowania do dezynfekcji całego dysku SSD może, ale nie musi być w 100% skuteczne.
Może to jednak być wystarczające dla twoich wymagań.
Po drugie, robię to na serwerze z produkcją: Mam wrażenie, że większość podręczników zaleca uruchamianie z dysku ratunkowego w celu wyczyszczenia dysków z tego prostego powodu, że użycie oprogramowania do wyczyszczenia dysku rozruchowego / systemu operacyjnego nie powiedzie się źle, a większość laptopów i komputerów PC ma tylko pojedynczy dysk.
Oczywiście obowiązują również uniwersalne zagrożenia związane z wykonywaniem potencjalnie (lub raczej celowych) destrukcyjnych poleceń w systemach produkcyjnych.
Szyfrowanie dysków sprawi, że (częściowe) odzyskiwanie danych z usuwanych dysków (dysków SSD lub wirujących) będzie znacznie mniej prawdopodobne. Tak długo, jak cały dysk był zaszyfrowany i oczywiście nie miałeś na nim niezaszyfrowanej (wymiany) partycji.
W przeciwnym razie są to zawsze niszczarki .
źródło
Zasadniczo - ze względu na sposób działania dysków SSD - niemożliwe jest „bezpieczne czyszczenie”. Zwłaszcza w przypadku dysków dla przedsiębiorstw - większość z nich jest większa niż się wydaje, ponieważ jest w nich „zapasowa” pojemność na potrzeby wyrównywania zużycia.
To samo wyrównanie zużycia oznacza, że usuwanie w stylu „nadpisywania” nie działa tak, jak myślisz.
Na dość podstawowym poziomie zależy od tego, jakie ryzyko dotyczy:
(*) gdzie przez „zniszcz fizycznie” mam na myśli niszczenie, spalanie i audyt. Oprzyj się pokusie majsterkowania - i tak nie jest to tak zabawne na dyskach SSD.
źródło
Na pewno nie polecam rozpoczęcie operacji bezpieczne Erase w systemie, który ma żadnych napędów dbasz o jeszcze podłączone. Wystarczy jedna drobna literówka, aby zniszczyć dane wciąż używanego dysku, bez jakiejkolwiek nadziei na odzyskanie.
Jeśli zamierzasz użyć Bezpiecznego wymazywania, zdecydowanie zrób to w systemie, w którym nie ma żadnych podłączonych dysków.
źródło