SSD и безопасность и стирание Oh My

Таким образом, твердотельные накопители основаны на памяти и, следовательно, находятся в твердотельном состоянии, что означает, что они не имеют механических частей, как обычный вращающийся жесткий диск. Как это влияет на необходимость очистки пустого дискового пространства и излишне ли это увеличивает износ моего диска? Казалось бы, если это память, то после перезаписи НИЧЕГО старые данные исчезнут. Звучит хорошо, чтобы быть правдой, хотя.

Если вы не знаете, что я имею в виду, я говорю о перезаписи пустого дискового пространства, чтобы гарантировать, что любые данные там не подлежат восстановлению. Инструменты для этого можно найти в пакетах wipe и secure-delete. Стирать можно с помощью наутилуса через пакет с наутилусом.

2 ответа

Решение

Я бы посоветовал прочитать этот ответ Security.SE (и ссылки в конце).

Это правда, что перезапись сектора памяти сотрет его без каких-либо побочных эффектов от старых механических дисков, но контроллеры для этих дисков имеют всевозможные продлевающие жизнь функции, которые скрывают физические "сектора" от операционной системы.

Например, многие современные диски резервируют часть (до 20% физического размера) для выравнивания износа. Поскольку все это обрабатывается диском в фоновом режиме, это не позволяет вам на самом деле очистить все. Вы можете получить все, выполнив многопроходную запись, но это сложно гарантировать, не выполняя анализ чипа за чипом (что может сделать решительный злоумышленник).

Как уже говорили другие, если вы хотите безопасности, вам нужно начать с безопасности:

  • Покупайте диски с аппаратным шифрованием.
  • Используйте полное шифрование диска.

В любом случае это детская игра, предотвращающая ввод правильного ключа, что делает данные непригодными для использования без дорогостоящих методов взлома. Более того, очистка зашифрованного диска выбьет как минимум ~80% данных (математик, вероятно, противостоит этому), что значительно затруднит расшифровку.

Единственный способ гарантировать безопасную очистку SSD - это уничтожить его.

Используйте технологию SED (Self-Encrypting Drives):

Единственный способ гарантировать безопасную очистку SSD - это уничтожить его.

Хотя это в целом верно, в SSD последнего поколения используется прозрачное шифрование страниц (элементов хранения) AES-256 Trusted Computing Group " Opal 2.0 ", и этот ключ сбрасывают, когда страница больше не нужна или превысила "износ" (повторно). -записать) толерантность.


Samsung > первый 3D вертикальный NAND SSD > технология SED

Защита ценных данных без ущерба для производительности

Защитите аппаратные и персональные данные вашего ПК, когда вы путешествуете с ноутбуком с помощью технологии SED 850 PRO. Диск включает аппаратное ядро ​​AES-256-битного шифрования полного диска, которое защищает ваши данные без снижения производительности, что часто встречается при программном шифровании.

Усовершенствованная система безопасности 850 PRO соответствует стандартам TCG™ Opal v2.0, защищает PSID и совместима с протоколом Microsoft® eDrive IEEE® 1667. Кроме того, вы можете стереть или инициализировать данные с помощью службы крипто-стирания.

ComputerWeekly> SED.. самый большой секрет безопасности шифрования жесткого диска

SED - это самошифрующийся жесткий диск со схемой, встроенной в микросхему контроллера накопителя, которая шифрует все данные на магнитный носитель и автоматически расшифровывает все данные с носителя. Все SED шифруются все время от фабрики, функционируя как любой другой жесткий диск, с шифрованием, полностью прозрачным или невидимым для пользователя.

Примечание. Хотя жесткие диски можно стирать с помощью правильных инструментов (и достаточно терпения), твердотельные накопители сохранят старые данные на неиспользуемых / удаленных страницах. Если вы не используете полнодисковое (или, по крайней мере, домашнее) шифрование, это представляет серьезную угрозу безопасности (для твердотельных накопителей).


Это то, что я использую на своих основных настольных ПК и ноутбуках.

Другие вопросы по тегам