什么是可重复销毁 SSD 的方法?例如,如果我打开它,我可以取出哪一部分并销毁数据(如何识别实际的“存储单元”)?
案例 1. 普通用户希望合理地确保他们的数据不会轻易被恢复?
情况 2. 假设数据是敏感数据,并且驱动器已加密。要求是数据永远无法恢复,这意味着加密本身不足以满足要求。
意图:与机械硬盘相比,SSD 是电子硬盘,因此问题的答案是如何毁坏硬盘?由于它们之间存在固有差异,因此不适用。我完全赞成根据这个问题更新原始问题(使其成为规范问题),然后将其作为重复问题关闭。
答案1
因此,已经对此进行了一些研究。
根据 SSD 研究人员 Michael Wei、Laura M. Grupp、Frederick E. Spada 和 Steven Swanson 的论文,“可靠地擦除基于闪存的驱动器中的数据“(PDF 警告),引述:
...我们的结果得出三个结论:
首先,内置命令是有效的,但制造商有时会错误地执行它们。
其次,两次覆盖 SSD 的整个可见地址空间通常(但并非总是)足以清理驱动器。
第三,现有的针对硬盘的单个文件清理技术均不适用于 SSD
简单地擦除闪存驱动器(或加密它并扔掉密钥)不起作用的原因是,闪存控制器实现了一个“闪存转换层”(FTL),它从计算机用来引用磁盘上数据位置的逻辑块寻址(LBA)中抽象出闪存芯片上数据的物理位置。
FTL 的主要优势在于,芯片上的空间比 LBA 上的空间更大 - 换句话说,您可以拥有一个带有 128GB 闪存芯片的闪存驱动器,但由于 FTL,它只报告 120GB。这样做是为了延长驱动器的使用寿命,并有助于磨损均衡。这种配置不足的情况很常见(如果您查看当今市场上的大多数 SSD 驱动器,您会发现它们的容量接近但不是 2 的幂 - 它们包含 2 的幂数量的闪存芯片,但报告不足以延长使用寿命)。
这样做的副作用是,如果您有一个 120GB 的驱动器,并用 120GB 的零覆盖它,则仍然有 8GB 的闪存芯片保存着旧数据,可以通过独立于 FTL 的电子提取来恢复这些数据。因此,需要擦除两次(通常情况下,尽管如文章中所述,即使在特别奇怪的控制器上,这也并不总是有效)。
因此,物理破坏闪存芯片是目前保证数据无法访问的唯一方法。
答案2
直接烧掉它们 - 真的,任何旧火都可以,甚至是烧烤。
答案3
我们在 Security Stack Exchange 上对此有一个相当经典的答案。它甚至成为了我们有史以来最热门的博客文章之一:http://security.blogoverflow.com/2012/02/qotw-18-how-can-we-destroy-data-on-a-hard-drive/
该帖子涵盖了一系列的操作,包括消磁、破坏、手动拆卸、解体、焚化、粉碎、撕碎、熔化、电气扰频以及我最喜欢的:
肆意破坏
但实际上,使用 SSD 最简单的方法是将整个设备作为加密卷,当您想要擦除数据时,只需丢失密钥即可。此时,数据实际上是随机的。
答案4
大锤。奇怪的是具有治疗作用。一锤下去,它就完蛋了。