it-swarm.it

È sufficiente cancellare una sola unità flash?

Secondo la documentazione per il comando "diskscrb" per cancellare i dischi rigidi convenzionali: http://www.forensics-intl.com/diskscrb.html

"Conforme e supera lo standard governativo stabilito nel DoD 5220.22-M. Può sovrascrivere 9 volte le aree dei dati ambientali. (Ogni passaggio comporta 3 scritture separate seguite da un passaggio di verifica.) Ciò consente di eliminare i potenziali per il recupero dei dati ombra. "

Quindi va bene cancellare almeno 9 volte i dischi rigidi menzionati, ma che ne dici di SSD, unità FLASH USB? Devo cancellare i dati da loro 9 volte o sono necessari solo una volta?

Ecco cosa uso per eliminare regolarmente i dati dalle mie schede di memoria, unità flash USB, ecc .: [Lo avvio la sera e mi fermo la mattina, ad esempio: sovrascrive la mia unità flash USB 10 volte]:

loopcountdd=0;   
while [ 1 = 1 ]; 
do (( loopcountdd= $loopcountdd + 1 )); 
dd if=/dev/urandom bs=4096 | pv | dd bs=4096 of=/dev/XXX; 
echo "overwritten: $loopcountdd x"; 
done

Questa domanda era Domanda sulla sicurezza IT della settimana.
Leggi il 3 agosto 2011 post di blog per maggiori dettagli o invia il tuo Domanda della settimana.

68
LanceBaynes

Meglio smettere di farlo. Non sovrascrivere mai completamente un dispositivo di archiviazione SSD/flash per cancellarlo, tranne come ultima risorsa.

NVRAM ha un numero limitato di cicli di scrittura disponibili. Ad un certo punto, dopo aver scritto abbastanza su una cella NVRAM, smetterà completamente di funzionare. Per le versioni moderne, siamo nel campo di gioco di un durata stimata di 3000 cicli di scrittura .

Inoltre, gli SSD interni non assomigliano per niente ai tradizionali hard disk. Gli SSD hanno le seguenti proprietà uniche:

  • Area di riserva, spesso nell'ordine dell'8% - Il 20% del flash totale è messo da parte per scopi di livellamento dell'usura . L'utente finale non può scrivere in quest'area di riserva con i soliti strumenti, è riservato al controller SSD. Ma l'area di riserva può contenere quantità (più piccole) di vecchi dati utente.

  • Un "Flash Translation Layer", FTL. Il modo in cui il tuo sistema operativo "vede" l'SSD (indirizzi LBA) e il effettivo Il layout dello spazio degli indirizzi NVRAM non ha alcuna correlazione.

  • La scrittura molto pesante su un SSD di livello consumer può portare indietro l'algoritmo di garbage collection del controller e mettere controller in uno stato di prestazioni ridotte . Ciò che accade dipende dal controller. Nel peggiore dei casi, non è possibile ripristinare le prestazioni. In uno scenario molto più probabile, riprenderà lentamente le prestazioni poiché il sistema operativo invia comandi "trim" .

Infine, dal conclusione del documento "Cancellazione affidabile dei dati da unità a stato solido basate su Flash" : "Per la sanificazione di interi dischi, le [...] tecniche software funzionano la maggior parte, ma non tutte, del tempo."

Pertanto, quando si sovrascrive completamente la memoria flash, maggio si sta eseguendo una cancellazione sicura efficace - ma è possibile che manchino alcuni bit. E sicuramente stai consumando abbastanza della durata prevista delle unità. Questa non è una buona soluzione.

Quindi, cosa dovremmo fare?

  • Le "migliori" unità moderne supportano una funzionalità di cancellazione sicura specifica del fornitore. Ne sono un esempio le nuove serie 320 di Intels e alcune unità basate su Sandforce 22xx e molti SSD pubblicizzati con "Crittografia disco completa" o "Unità di crittografia automatica". Il metodo è generalmente qualcosa sulla falsariga di:

    1. Il controller SSD contiene un motore crittografico hardware completo, ad esempio utilizzando AES 128.
    2. Alla prima inizializzazione, il controller genera una chiave AES casuale e la memorizza in una posizione privata in NVRAM.
    3. Tutti i dati sempre scritti sull'unità sono crittografati con la chiave AES sopra.
    4. Se/quando un utente finale esegue una cancellazione sicura, l'unità scarta la chiave AES, ne genera una nuova e sovrascrive la vecchia posizione della chiave AES nella NVRAM. Supponendo che la vecchia chiave AES non possa essere recuperata, ciò rende i dati precedenti non recuperabili.
  • Alcune unità non hanno quanto sopra, ma supportano i comandi ATA Secure Erase . È qui che diventa più complicato - essenzialmente facciamo affidamento sul produttore dell'unità per implementare una cancellazione sicura 'forte'. Ma è una scatola nera, non sappiamo cosa stanno realmente facendo. Se hai bisogno di elevata sicurezza, non dovresti fare affidamento su questo, o almeno dovresti leggere i documenti tecnici e/o contattare il produttore dell'unità per verificare quanto sia sicuro il loro metodo. Una buona idea di ciò che stanno facendo/dovrebbero fare è che:

    1. Mentre l'unità non utilizza un codice crittografico completo come AES, utilizza comunque algoritmi di compressione dei dati estesi e checksum e striping di dati RAID-like su più banchi di NVRAM. (Tutti i moderni SSD ad alte prestazioni utilizzano varianti di queste tecniche.) Ciò offusca i dati dell'utente sull'unità.
    2. Dopo aver ricevuto un comando ATA Secure Erase, l'unità cancella la tabella "Flash Translation Layer" e altre strutture di dati interne e contrassegna tutte le NVRAM come libere.

I miei consigli personali:

  1. Se hai solo bisogno di cancellare in modo sicuro un SSD, usa gli strumenti per l'utente finale del produttore o usa il comando ATA Secure Erase tramite ad esempio HDPARM su Linux.

  2. Se hai bisogno di una pulizia sicura, allora:

    • Utilizzare solo unità che pubblicizzano esplicitamente la cancellazione sicura tramite crittografia avanzata (AES) ed eseguono la cancellazione sicura del produttore. e/o:
    • Assicurarsi che tutti i dati scritti sull'unità siano crittografati prima di colpire l'unità. In genere tramite la crittografia completa del disco software come PGP Whole Disk Encryption, Truecrypt, Microsoft BitLocker, Bitlocker-to-Go, OSX 10.7 FileVault o LUKS. oppure:
    • Distruggi fisicamente l'unità.
84
Jesper M

Le unità SSD e Flash sono un problema interessante ... Come sottolineato da @Bell come risposta a questa domanda :

Sì, l'efficacia dell'operazione di triturazione dipende da una mappatura fissa o fisica tra un numero di blocco e un pezzo di memoria non volatile. Questo funziona per i media di filatura ma non per gli SSD che virtaulizzano i loro blocchi per motivi di prestazioni e del ciclo di vita. Quindi il modello di triturazione è inefficace su SSD (e molte SAN per quella materia). La cosa più interessante è che la persistenza dei dati nello spazio libero su un SSD è completamente imprevedibile. Potrebbe anche essere completamente cancellato in assenza di un'operazione di lavaggio tramite il processo di preparazione dello spazio libero dell'unità

Alcuni SSD e unità flash migliori offrono funzionalità di sicurezza per eseguire un'eliminazione sicura (di solito bypassando il ciclo di vita/meccanismo di indirizzamento delle prestazioni) in modo da essere raccomandato se si dispone di dati sensibili che è necessario eliminare, ma tenere presente che avrà un impatto sul durata del dispositivo.

Una normale sovrascrittura non sarà affidabile.

7
Rory Alsop

Prima di tutto, una singola sovrascrittura è adeguata per tutti gli attuali dischi rigidi magnetici. Recuperare le informazioni dai drive non è mai stato così facile come hanno sostenuto le persone.

In secondo luogo, non è possibile cancellare le unità flash semplicemente sovrascrivendole. Li usurerai con le sovrascritture molto prima di sovrascrivere effettivamente tutti i dati. L'unico modo in cui puoi essere assolutamente sicuro è di crittografare i dati sull'unità flash in primo luogo, in modo da non preoccuparti che i frammenti vengano lasciati non eliminati.

6