SSD 디스크를 안전하게 삭제하는 것과 관련된 잠재적 위험


12

Linux 호스팅 서버 중 하나에서 2 개의 SSD 디스크를 제거해야합니다.

디스크에 저장된 데이터를 안전하게 삭제하기 위해 사용할 계획은 다음과 같습니다 hdparm --security-erase..

이 문서를 읽었 으며 삭제하려는 디스크 이외의 디스크를 호스트에 연결하지 말 것을 제안했습니다.

이 기사에서는 커널 또는 펌웨어 버그가있는 경우이 절차를 수행하면 드라이브를 사용할 수 없게되거나 실행중인 컴퓨터가 중단 될 수 있습니다 .

이 서버는 현재 프로덕션 디스크로 소프트웨어 RAID 구성을 사용하여 프로덕션 상태입니다. 제거해야하는 디스크에 대한 RAID 컨트롤러가 없습니다.

질문:

이것은 프로덕션 환경에서 수행하기에 다소 안전한 작업입니까, 아니면 디스크를 제거하고 다른 호스트에서이 절차를 수행하여 더 나은 서비스를 제공 할 수 있습니까?

편집 : 멋진 문서화 절차가 있는 링크


8
보안이 가장 중요한 경우 그냥 구울, 심각, 단지 SSD는 비교적 싼 요즘 있으며, 화재로 파괴 - 그것은 :) 확신 할 수있는 유일한 방법입니다
Chopper3

2
궤도에서 핵무기 부족.
Lilienthal

1
누군가 전화 했어?
궤도에서 가벼움 경주

답변:


18

ATA Secure Erase는 ATA ANSI 사양의 일부이며 올바르게 구현되면 소프트웨어 도구 대신 하드웨어 수준 에서 드라이브의 전체 내용을 지 웁니다 . 소프트웨어 도구는 종종 여러 단계를 거쳐 하드 드라이브 및 SSD의 데이터를 덮어 씁니다. SSD의 문제점은 이러한 소프트웨어 덮어 쓰기 도구가 SSD의 모든 스토리지 영역에 액세스 할 수 없어 드라이브의 서비스 영역에 데이터 블록이 남지 않는다는 것입니다 (예 : 불량 블록, 예비 마모 레벨링 블록 등).

SSD 를 제대로 지원 하는 SSD의 내장 컨트롤러에 대해 ATA SE (Secure Erase) 명령이 실행 되면 SSD 컨트롤러는 모든 스토리지 셀을 빈 상태로 재설정 (저장 전자 방출)하여 SSD를 공장 기본 설정으로 복원하고 성능을 기록합니다 . 제대로 구현되면 SE는 미디어의 보호 된 서비스 영역을 포함한 모든 저장 영역을 처리합니다.

http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] 에서 자유롭게 복사했습니다 .

문제는 일부에 따르면 제조업체가 ATA Secure Erase를 지원하고 올바르게 구현하는 것이 "부족하다"는 것입니다.

2011 년 이 연구 논문 은 ATA 보안 삭제가 드라이브의 데이터를 효과적으로 파괴하지 못한 것으로 테스트 한 SSD의 절반을 보여줍니다.

같은 연구 논문에서 일부 놀랍게도 SSD의 기존 멀티 패스 덮어 쓰기가 실제로 성공한 것으로 나타 났지만 여전히 일부 데이터 (디스크 외부에있는 SSD의 예약 된 영역에서 가져온 데이터)를 복구 할 수 있었음 .

짧은 대답은 소프트웨어를 사용하여 전체 SSD를 살균하는 것이 100 % 효과적 일 수도 있고 그렇지 않을 수도 있다는 것입니다.
그래도 요구 사항에 충분할 수 있습니다.

둘째, 프로덕션을 실행하는 서버에서 수행 : 내 인상은 대부분의 매뉴얼은 소프트웨어를 사용하여 부팅 / OS 디스크를 닦아내는 것이 비참하게 실패하고 대부분의 랩톱 및 PC에는 단일 디스크.
프로덕션 시스템에서 잠재적으로 (또는 의도적으로) 파괴적인 명령을 실행하는 일반적인 위험도 물론 적용됩니다.

드라이브를 암호화 하면 폐기 된 디스크 (SSD 또는 회전 종류)에서 데이터를 (부분적으로) 복구 할 가능성이 훨씬 줄어 듭니다. 전체 드라이브가 암호화되고 암호화되지 않은 (스왑) 파티션이없는 한 당연합니다.

그렇지 않으면 이들은 항상 파쇄기 입니다.


8

기본적으로 SSD의 작동 방식으로 인해 '안전하게 초기화'하는 것은 불가능합니다. 특히 엔터프라이즈 드라이브의 경우, 마모 레벨링 목적으로 '예비'용량이 있기 때문에 대부분이 처음에 보이는 것보다 더 큽니다.

동일한웨어 레벨링은 '덮어 쓰기'스타일 삭제가 생각한대로하지 않는다는 것을 의미합니다.

매우 근본적인 수준에서, 당신이 걱정하는 위험은 다음과 같습니다.

  • 단지 당신의 재산을 '정리'하고 하드웨어를 재배치하려는 경우 : 포맷하고 완료하십시오.
  • 민감한 자료를 얻는 악의적이고 자원이 풍부한 상대방에 대해 걱정이되는 경우 : 닦는 것을 방해하지 말고 물리적으로 파괴하십시오 *.

(*) '물리적으로 파괴된다'는 말은 파쇄, 소각 및 감사를 의미합니다. DIY에 대한 유혹을 물 리치십시오. 어쨌든 SSD에서는 그리 재미가 없습니다.


1
-1, 디스크 공급 업체의 ATA Secure Erase 구현이 실제로 모든 블록을 지우지는 않을 것으로 예상 할 이유가 없습니다 .
아무도

7
그렇기 때문에 나에게서 +1. 예를 들어 cseweb.ucsd.edu/~m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf를 참조하십시오 . " 디스크 기반 보안 지우기 명령을 신뢰할 수 없음 "(테스트 된 9 개의 컨트롤러 -SSD 조합 중 하나는 거부 됨) 지우기를 수행하기 위해, 두 개는 지우기를 올바르게 수행하지 않았으며, 하나는 전혀 삭제하지 않았지만보고했습니다. 이 보고서는 몇 년이되었지만 현재 작동한다고 가정하기보다는 최신 보안 지우기를 신뢰해야하는 긍정적 인 이유가 필요합니다.
MadHatter

1
나는 편집증입니다. '복구 불가'가 가정 할 수없는만큼 회복되지 않는 경우가 너무 많습니다. 그러나 나는 또한 요점을 지적 할 것입니다. 대부분의 경우 단순히 중요하지 않습니다. 어디로 가고 있는지 모호하게 신뢰하고 내용이 놀라 울 정도로 민감하지 않은 경우 큰 차이가 없습니다. 그리고 그것이 놀라 울 정도로 민감하다면, 왜 처음에 건물을 떠나게합니까?
Sobrique

1
불가능 하지 않다고 덧붙여 야합니다 . 그러나 쓰기 섹터 명령만으로는 안정적으로 수행 할 수 없으므로 제조업체의 구현을 신뢰해야합니다.
the-wabbit

6

관심 이 있는 드라이브가 여전히 연결되어 있는 시스템에서 Secure Erase 작업을 시작하지 않는 것이 좋습니다 . 복구의 희망을 넘어서도 여전히 사용중인 드라이브의 데이터를 파괴 할 수있는 작은 오타 하나만 있으면됩니다.

보안 지우기를 사용하려는 경우 연결된 드라이브가없는 시스템에서 반드시 삭제를 수행하십시오.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.