如何安全地擦除 AWS EBS 卷(磁驱动器和 SSD)

如何安全地擦除 AWS EBS 卷(磁驱动器和 SSD)

我在 AWS 上运行 SLES 12 SP1 系统。根据客户要求,我需要在取消配置 EBS 卷之前“擦除”它们。数据仅以商业方式敏感(无 TLA)。有shred合适的工具吗?

我看到 SO 上有几篇帖子shredscrub很有帮助。但是,他们通常会引用shred手册页中的警告,即它可能无法在日志式精细系统上可靠地工作,但应用于设备本身时可能会更好地工作。这有点令人困惑。我需要帮助弄清楚这是否适用于我的情况。我使用标准硬盘和 SSD 硬盘。

Q1. 如何判断文件系统是否已记录日志?mountpvdisplay显示以下内容。我很想假设它没有记录日志(我很幸运!)但有没有办法明确检查它?

/dev/mapper/vgdb-lvdbdata on /db/data type xfs (rw,noatime,nodiratime,attr2,nobarrier,inode64,logbsize=256k,sunit=512,swidth=1536,noquota)

光伏显示器

--- Physical volume ---
PV Name               /dev/xvdf
VG Name               vgdb
PV Size               1.00 TiB / not usable 4.00 MiB
Allocatable           yes
PE Size               4.00 MiB
Total PE              262143
Free PE               255
Allocated PE          261888

Q2. 是否shred不适合 SSD 磁盘?SO 中的其他地方推荐使用这种方法hdparm,但我对 EBS SSD 驱动器中实际获得的内容没有足够的细节。

Q3。这样做的惯用方法是什么?我正在考虑停止我的 EC2 实例;分离卷;启动一个小型服务器;连接卷并运行擦除器。有没有更简单的方法?

- 编辑

有人回复说(这里和 SO 上的其他地方)AWS 在将驱动器提供给新用户之前会擦除驱动器。我们都知道这个说法,并且不会怀疑它,但必须仔细阅读这个说法,因为毕竟我们处于风险区域。一个用户释放驱动器和另一个用户获取驱动器之间可能存在一些时间差。另一个可能出现时间差的情况是驱动器被标记为销毁和实际销毁之间。

我不是偏执狂——我只是想做好我要做的工作。

答案1

EBS 卷是分配前被擦除

Amazon EBS 卷以原始未格式化的块设备的形式呈现给您,在可供使用之前已擦除。擦除发生在重新使用之前,因此您可以确保擦除过程已完成。如果您有要求通过特定方法擦除所有数据的程序,例如 DoD 5220.22-M(“国家工业安全计划操作手册”)或 NIST 800-88(“媒体清理指南”)中详述的程序,您可以在 Amazon EBS 上执行此操作。您应该在删除卷之前执行专门的擦除程序,以符合您既定的要求。

此外,如果数据是机密的,则应使用加密的 EBS 卷。每个卷都有一个唯一的密钥,当您销毁卷时密钥被删除。即使可以访问数据,也无法解密。

每个 AWS 账户都有一个唯一的主密钥,该密钥与您的数据分开存储,存储在具有强大物理和逻辑安全控制的系统上。每个加密卷(及其后续快照)都使用唯一的卷加密密钥进行加密,然后使用特定于区域的安全主密钥进行加密。卷加密密钥在托管您的 EC2 实例的服务器的内存中使用;它们永远不会以明文形式存储在磁盘上。

如果你想三重确保,是的​​,你可以手动销毁数据。你可以为此使用 shred

答案2

我看了看AWS 文档并且根据亚马逊的说法,一旦您删除了 EBS 卷,数据就会消失,并且无法将该卷附加到任何实例上以便读取它。

为了更加放心,你当然可以删除客户的数据,然后覆盖卷。或者你可以复制这家公司的做法,这里有一篇来自相扑逻辑当客户项目完成后他们如何清除他们的 AWS 卷。

相关内容