SSD의 보안 삭제


9

SSD에서 마그네틱 HDD의 물리적 섹터를 덮어 쓰는 "전통적인"보안 삭제 유틸리티가 SSD에서 작동합니까? 아니면 SSD가 단순히 섹터를 "재 맵핑"하여 값 비싼 삭제 작업을 피하고 데이터를 알 수없는 기간 동안 그대로 유지합니까?

답변:


8

짧은 대답 : SSD 외부에서 섹터를 덮어 쓰는 경우 (예 : "전통적인"보안 삭제 유틸리티를 사용하여) 기본 데이터가 삭제되는 것은 아닙니다.

보다 심도있는 정보를 얻으려면이 주제에 대해 실험을 진행 한 UCSD의 일부 사람들이이 프레젠테이션을보고 싶을 수 있습니다. 참조 : http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf

그들의 데이터는 다음과 같이 말합니다.

  • 현재 "보안 지우기"명령 (ATA 장치의 모든 데이터를 안전하게 삭제하는 명령)이 작동하지 않습니다.
  • 하나의 파일 또는 SSD의 모든 여유 공간을 덮어 쓰려고하는 기술은 데이터를 안정적으로 파괴하지 않습니다.

개인적으로, 데이터 사본이 남아있는 모든 내부 페이지를 추적하고 덮어 쓸 수있는 SSD 내부의 펌웨어 지원이 없으면 SSD에서 개별 파일을 안전하게 삭제할 수 있다고 생각하지 않습니다.


5

보안 지우기 는 ATA 사양에 내장되어 있으므로 SSD 장치에 보안 지우기 명령을 발행하고 자체적으로 처리 할 수 ​​있어야합니다. 이렇게하면 SSD의 재사용 여부에 대해 걱정할 필요가 없습니다. 매핑 섹터.


1
전체 드라이브를 지우지 않는 옵션이 있습니까? 다른 모든 것을 지우지 않고 민감한 데이터를 보유한 일부 파일을 안전하게 제거하려고합니다.
ScottS

SSD 드라이브는웨어 레벨링을 수행합니다. 무언가를 안전하게 삭제하는 것은 거의 불가능합니다.
J-16 SDiZ

@ J-16 ATA 드라이브 제조업체는 ATA 명령 세트 구현의 일부로 위에서 링크 된 페이지에 설명 된대로 ATA 보안 지우기 명령에 대한 드라이브 지원을 구축합니다. 이 명령을 실행하면 SSD 컨트롤러는 안전한 보안 지우기를 완료하기 위해 수행해야 할 작업을 알고 있습니다. 웨어 레벨링은 이와 관련이 없습니다. 실제로 보안 지우기 명령을 실행하는 것 외에 운영 체제는 장치가 실제로 항목을 지우기 위해 수행하는 작업에 대해 알 필요가 없습니다.
EEAA

나는 ScottS에 대답하고 있었다. SSD는 오래된 블록 데이터를 유지하지 않습니다.
J-16 SDiZ

2

SSD를 인식하지 못하는 보안 삭제 유틸리티의 동작은 예측할 수 없습니다. 드라이브의 칩셋이 특정 플래시 셀을 덮어 쓰는지, 나중에 TRIMing을 위해 플래그를 지정하고 나중에 그대로 유지하거나 단순히 '더러운'플래그를 지정하고 다른 깨끗한 섹터를 덮어 쓰는 것은 해당 칩셋에 전적으로 달려 있습니다. 사용중인 펌웨어에 따라 제조업체마다, 심지어 제품 라인에 따라 다릅니다.

적어도 SSD를 인식 할 때까지 SSD에서 이러한 유틸리티를 신뢰하지 않습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.