Kysymys:
Riittääkö pyyhkiä flash-asema vain kerran?
LanceBaynes
2011-07-26 13:57:20 UTC
view on stackexchange narkive permalink

Tavallisten kiintolevyjen pyyhkimistä käsittelevän "diskscrb" -komennon ohjeiden mukaan: http://www.forensics-intl.com/diskscrb.html

"Noudattaa ja ylittää DoD 5220.22-M: ssä asetetun hallituksen standardin. Voi korvata ympäröivän datan alueet 9 kertaa. (Jokainen syöttö sisältää 3 erillistä kirjoitusta ja sen jälkeen vahvistusluvan.) Tämä auttaa eliminoimaan mahdollisuuden Shadow-tietojen palauttamiseen . "

Joten on ok pyyhkiä kiintolevyt ainakin mainitut 9 kertaa, mutta entä SSD: t, USB FLASH -asemat? Täytyykö minun pyyhkiä tiedot niistä yhdeksän kertaa, vai tarvitaanko sitä vain kerran?

Täten poistan tiedot säännöllisesti muistikortiltani, USB-muistitikuilta jne.: illalla ja pysähdy aamulla, esimerkiksi: se korvaa USB-muistitikkuni 10 kertaa]:

  loopcountdd = 0; kun [1 = 1]; do ((loopcountdd = $ loopcountdd + 1)); dd jos = / dev / urandom bs = 4096 | pv | dd bs = 4096 / = dev / XXX; echo "korvattu: $ loopcountdd x"; valmis  

Tämä kysymys oli viikon tietoturvakysymys .
Lue 3. elokuuta 2011 blogimerkintä saadaksesi lisätietoja tai lähetä oma Viikon kysymys.

Kiitos, että saimme erinomaisen vastauksen SSD-levyille! Se sai minut esittämään samanlaisen kysymyksen joillekin muille tallennuslaitteille: [Kuinka voin poistaa kaikki tiedot kiintolevyltä luotettavasti?] (Http://security.stackexchange.com/questions/5749/how-can-i-reliably -aseta kaikki tiedot-kiintolevylle)
Katso myös [Voiko pyyhittyjä SSD-tietoja palauttaa?] (Http://security.stackexchange.com/q/12503)
Voit tehdä "totta"; tehdä "btw, ei tarvitse tehdä", kun [1 = 1]; tehdä ".Samoin voit tehdä "((loopcountdd ++))" lisätäksesi loopcountdd.
Kolme vastused:
#1
+85
Jesper M
2011-07-26 15:33:19 UTC
view on stackexchange narkive permalink

Paras lopettaa sen tekeminen. Älä koskaan korvaa SSD / flash-tallennuslaitetta kokonaan sen poistamiseksi, paitsi viimeisenä keinona.

NVRAMilla on rajoitettu määrä kirjoitusjaksoja. Jossain vaiheessa, kun NVRAM-soluun on kirjoitettu riittävästi, se lakkaa toimimasta kokonaan. Nykyaikaisissa versioissa olemme arvioidun 3000 kirjoitusjakson elinkaaren kentällä.

Lisäksi sisäisesti SSD-asemat eivät näytä olevan mitään perinteisiltä kiintolevyiltä. SSD-levyillä on seuraavat ainutlaatuiset ominaisuudet:

  • Vara-alue, usein suuruusluokkaa 8% - 20% koko salamasta, varataan kulumisen tasaamiseen. Loppukäyttäjä ei voi kirjoittaa tälle vara-alueelle tavallisilla työkaluilla , se on varattu SSD-ohjaimelle. Mutta vara-alueeseen mahtuu (pienempiä) määriä vanhoja käyttäjätietoja.

  • "Flash Translation Layer", FTL. Sillä, miten käyttöjärjestelmäsi näkee SSD: n (LBA-osoitteet) ja todellisen NVRAM-osoitetilan asettelun, ei ole lainkaan korrelaatiota.

  • Erittäin raskas kirjoittaminen kuluttajaluokan SSD: lle voi tuoda ohjaimen roskien keräysalgoritmin taakse ja saattaa ohjaimen heikentyneen suorituskyvyn tilaan. Mitä sitten tapahtuu, riippuu ohjaimesta. Äärimmäisessä pahimmassa tapauksessa se ei voi palauttaa suorituskykyä. Paljon todennäköisemmässä tilanteessa se palauttaa hitaasti suorituskyvyn, kun käyttöjärjestelmä lähettää "trim" -komentoja.

Viimeiseksi, vahva> paperin "Luotettavasti tietojen poistaminen Flash-pohjaisista puolijohdeasemista" johtopäätöksestä: "Kokonaislevyjen puhdistamiseen [...] ohjelmistotekniikat toimivat eniten, mutta eivät kaikki , sen ajan. "

Kun korvaat flash-tallennustilan kokonaan, saatat suorittaa tehokkaan suojatun pyyhinnän - mutta saatat myös olla puuttuu joitain bittejä. Ja kulutat varmasti melko paljon taajuusmuuttajien odotettua käyttöikää. Tämä ei ole hyvä ratkaisu.

Joten, mitä meidän pitäisi tehdä?

  • "Parhaat" modernit asemat tukevat toimittajakohtaista suojattua poistotoimintoa. Esimerkkejä tästä ovat Intelsin uusi 320-sarja ja jotkut Sandforce 22xx -pohjaiset asemat sekä monet SSD-asemat, joiden mainostetaan olevan "Full Disk Encryption" tai "Self Encrypting Drive". Menetelmä on yleensä jotain seuraavista:

    1. SSD-ohjain sisältää täydellisen laitteiston salausmoottorin, esimerkiksi AES 128: n avulla.
    2. Ensimmäisen alustuksen yhteydessä ohjain tuottaa satunnainen AES-avain ja tallentaa tämän yksityiseen sijaintiin NVRAM-muistissa.
    3. Kaikki asemalle kirjoitetut tiedot koskaan salataan yllä olevalla AES-avaimella.
    4. Jos / kun loppukäyttäjä suorittaa suojatun pyyhinnän, taajuusmuuttaja hylkää AES-avaimen, luo uuden ja korvaa vanhan AES-avaimen sijainnin NVRAM-muistissa. Olettaen, että vanhaa AES-avainta ei voida palauttaa, tämä tekee vanhat tiedot tehokkaasti palautumattomiksi.
  • Joillakin asemilla ei ole yllä mainittuja, mutta ne tukevat ATA Secure Erase -komennot. Tämä on, jos siitä tulee hankalampaa - luotamme lähinnä aseman valmistajaan 'vahvan' suojatun poiston toteuttamiseksi. Mutta se on musta laatikko, emme tiedä mitä he todella tekevät. Jos tarvitset korkeaa tietoturvaa, sinun ei pitäisi luottaa tähän, tai ainakin sinun tulisi lukea tekniset asiakirjat ja / tai ottaa yhteyttä aseman valmistajaan varmistaaksesi, kuinka turvallinen heidän menetelmänsä on. Oikea arvaus siitä, mitä he tekevät / heidän pitäisi tehdä, on seuraava:

    1. Vaikka asema ei käytä täyttä salaustekniikkaa, kuten AES, se käyttää silti laajaa tietojen pakkaamista algoritmit & tarkistaa &in RAID-tyyppisen tietojen strippauksen useiden NVRAM-pankkien välillä. (Kaikissa nykyaikaisissa korkean suorituskyvyn SSD-levyissä käytetään näiden tekniikoiden muunnelmia.) Tämä hämmentää aseman käyttäjätietoja.
    2. Saatuaan ATA Secure Erase -komennon asema pyyhkii Flash Flash Layer -taulukonsa muut sisäiset tietorakenteet ja merkitsee kaikki NVRAM-tiedostot vapaiksi.

Omat henkilökohtaiset suositukseni:

  1. Jos tarvitset vain SSD-aseman turvallisen pyyhkimisen, käytä valmistajan loppukäyttäjän työkaluja tai käytä ATA Secure Erase -komento esimerkiksi HDPARM: n kautta Linuxissa.

  2. Jos tarvitset suojattua pyyhintää, jompikumpi seuraavista:

    • Käytä vain asemia, jotka nimenomaisesti mainostavat suojattua pyyhkimistä vahvalla (AES) salauksella ja suorittavat valmistajan suojatun pyyhinnän. ja/tai:
    • Varmista, että kaikki asemalle kirjoittamasi tiedot on salattu, ennen kuin lyöt asemaa. Tyypillisesti ohjelmiston koko levyn salaus, kuten PGP-koko levyn salaus, Truecrypt, Microsoft BitLocker, Bitlocker-to-Go, OSX 10.7 FileVault tai LUKS. tai:
    • tuhoa asema fyysisesti.
Kommentteja ei käytetä laajempaan keskusteluun;tämä keskustelu on siirretty chattiin (https://chat.stackexchange.com/rooms/88996/discussion-on-answer-by-jesper-mortensen-is-it-enough-to-only-wipe-a-flash-asema).
#2
+7
Rory Alsop
2011-07-26 14:19:29 UTC
view on stackexchange narkive permalink

SSD: t ja Flash-asemat ovat mielenkiintoinen ongelma ... Kuten @Bell huomautti vastauksena tähän kysymykseen:

Kyllä, murskauksen tehokkuus toiminta riippuu kiinteästä tai fyysisestä kartoituksesta lohkonumeron ja haihtumattoman varaston palan välillä. Tämä toimii kehräävässä mediassa, mutta ei SSD-asemissa, jotka estävät estonsa suorituskyvyn ja elinkaaren vuoksi. Joten murskaamismalli on tehoton SSD-levyillä (ja monissa SAN-verkoissa). Mielenkiintoisempi asia on, että tietojen pysyvyys SSD-aseman vapaassa tilassa on täysin arvaamatonta. Se voi myös tyhjentyä kokonaan ilman pesutoimintoa aseman vapaan tilan valmisteluprosessin kautta.

Jotkut paremmat SSD: t ja flash-asemat tarjoavat suojaustoiminnon turvallisen poiston suorittamiseksi (yleensä ohittamalla elinkaaren / suorituskyvyn osoitemekanismi), jota suositellaan, jos sinulla on arkaluontoisia tietoja, jotka sinun on poistettava, mutta muista, että ne vaikuttavat laitteen käyttöikään.

Tavallinen korvaus ei ole luotettava.

Kuten JesperMortensen linkitetty paperi osoittaa, suurin osa SSD-asemista, jotka mainostavat "suojattua poistoa", eivät tee mitään. Jos sinulla on arkaluontoisia tietoja SSD-asemaan kirjoittamiseen, kirjoita ne salattuun taltioon. Se sisältää temp-tiedostot, välimuistit, puskurit jne. al.
#3
+6
Robert David Graham
2011-07-27 04:42:12 UTC
view on stackexchange narkive permalink

Ensinnäkin yksi päällekirjoitus riittää kaikille nykyisille magneettisille kiintolevyille. Tietojen palauttaminen asemilta ei ole koskaan ollut näin helppoa kuin ihmiset ovat väittäneet.

Toiseksi, et voi poistaa flash-asemia yksinkertaisesti korvaamalla ne. Kulutat ne päällekirjoituksiin kauan ennen kuin itse tiedot korvataan. Ainoa tapa, jolla voit olla täysin varma, on salata ensin flash-aseman tiedot, jotta et välitä, että palaset jäävät poistamattomiksi.

Jos lohkon uudelleenjakoa ei tapahdu, yksinkertainen täyttö koko tila roskapostitiedoilla korvaa kaikki siinä olevat tiedot.Jos sektori kohdennetaan uudelleen, se tapahtuu teknisen ongelman takia, joten ei ole niin todennäköistä, että pystyt lukemaan siitä silti.
@Overmind Tämä on väärin johtuen ylituotantotilasta.


Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...