安全删除 SSD 磁盘的潜在陷阱

安全删除 SSD 磁盘的潜在陷阱

我需要从我的一台 Linux 托管服务器中退役两个 SSD 磁盘。

为了安全地删除存储在磁盘中的数据,我计划使用:hdparm --security-erase

我读过这个文件并且它建议不要将除要删除的磁盘之外的任何磁盘连接到主机。

这篇文章指出,如果存在内核或固件错误,此过程可能会导致驱动器无法使用或导致运行它的计算机崩溃

该服务器目前正在生产中,生产磁盘采用软件 RAID 配置。我需要移除的磁盘没有 RAID 控制器。

问题:

在生产环境中执行这个操作是否相当安全,或者我是否最好移除磁盘并在另一台主机上执行此过程?

編輯:僅僅一個关联有一个很好的记录程序

答案1

ATA 安全擦除是 ATA ANSI 规范的一部分,当正确实施时,一次擦除驱动器中的所有内容硬件级别而不是通过软件工具。软件工具会覆盖硬盘和 SSD 上的数据,通常要经过多次操作;SSD 的问题在于,此类软件覆盖工具无法访问 SSD 上的所有存储区域,从而在驱动器的服务区域中留下数据块(例如:坏块、保留的耗损均衡块等)

当针对 SSD 内置控制器发出 ATA 安全擦除 (SE) 命令时正确地支持它,SSD 控制器将其所有存储单元重置为空(释放存储的电子) - 从而将 SSD 恢复为出厂默认设置和写入性能。正确实施后,SE 将处理所有存储区域,包括介质的受保护服务区域。

大量抄袭自http://www.kingston.com/us/community/articledetail?ArticleId=10 [来自archive.org],强调一下。

问题在于,有人认为制造商对 ATA 安全擦除的支持和正确实施都“缺乏”。

本研究论文从 2011 年的测试结果来看,半数 SSD 经受住了 ATA 安全擦除测试,但未能有效销毁驱动器上的数据。

在同一篇研究论文中,测试表明,也许令一些人感到惊讶的是,SSD 的传统多次覆盖实际上大多是成功的,尽管仍然可以恢复一些数据(可能是来自 SSD 中超出磁盘报告大小的保留区域)。

因此,简短的回答是:使用软件清理整个 SSD 可能 100% 有效,也可能不 100%。
但它可能仍然足以满足您的要求。

其次,在运行生产的服务器上执行此操作:我的印象是,大多数手册都建议从救援磁盘启动以擦除磁盘,原因很简单,使用软件擦除启动/操作系统磁盘将失败,而且大多数笔记本电脑和 PC 只有一个磁盘。
当然,在生产系统上执行潜在(或故意)破坏性命令的普遍风险也适用。

加密您的驱动器将使从废弃磁盘(SSD 或旋转式磁盘)中(部分)恢复数据的可能性大大降低。当然,只要整个驱动器都已加密,并且您没有未加密的(交换)分区即可。

否则,这些总是碎纸机

答案2

从根本上讲,由于 SSD 的工作方式,不可能“安全擦除”。尤其是对于企业级硬盘而言,它们中的大多数都比表面上看起来的要大,因为它们里面有“备用”容量,用于磨损均衡。

相同的磨损均衡意味着“覆盖”式擦除也不会按照您想象的那样进行。

从最基本的层面上讲,这取决于你所担心的风险是什么:

  • 如果您只是想“清理”并重新部署您的资产内的硬件:格式化并完成它。
  • 如果您担心恶意的、资源丰富的对手获取敏感材料:不要费心擦除,直接物理销毁*。

(*) 我说的“物理销毁”是指撕碎、焚烧和审计。抵制 DIY 的诱惑 - 无论如何,在 SSD 上做这件事并不那么有趣。

答案3

我当然不会建议在具有以下情况的系统上启动安全擦除操作:任何您关心的驱动器仍处于连接状态。只需一个小小的打字错误,即可毁掉仍在使用的驱动器的数据,且无法恢复。

如果您要使用安全擦除,请务必在没有任何您要连接的驱动器的系统中进行操作。

相关内容