SSD를 안전하게 닦을 수 있습니까? [복제]


40

고객 중 한 명이 SSD 용 DOD-7 Pass Erase 방법을 요청하고 있습니다.

Tabernus lan을 통해 SSD 256GB (Samsung Make)를 삭제하려고했지만 시간이 너무 오래 걸립니다.

Tabernus lan 7.3.1 버전에서 SSD를 지우는 방법을 알려주십시오.

여기에 이미지 설명을 입력하십시오


5
NSA가 당신을 따르지 않으면 일반적으로 1 패스로 충분합니다. 그러나 SSD에는 실제로 데이터를 삭제하지 않고 (쓰기주기 절약) 데이터에 액세스 할 수없는 어떤 형태의 TRIM 명령이 없습니까?
Paul Stelian

5
Samsung의 "Magician"소프트웨어 ( "secure erase"명령을 실행할 수있는 부팅 디스크)를 살펴 봐야합니다. 이제 TRIM 또는 SSD의 "보안 지우기"가 DoD 준수를 충족시키는 지 여부는 또 다른 것입니다 ... 모릅니다.
Kinnectus

5
@PaulStelian-이것이 OP의 이야기하는 SSD라는 것을 잊지 마십시오. SSD를 지우는 것은 전통적인 기계식 HDD와 완전히 다릅니다.
Kinnectus

16
가장 안전한 (그러나 더 비싸다) 불로 녹이는 것이다
Sarge Borsch

7
국방부는 더 이상 고대 표준을 사용하지 않습니다. SSD에서 수행하면 전혀 관련이 없으며 파괴적입니다.
Michael Hampton

답변:


62

간결한:

여러 번의 패스 덮어 쓰기 지우기는 SSD에서 예상 한 작업을 수행하지 않습니다. 필요한 경우이를 구현하고 클라이언트에게 수행했다고 말하지만 모든 데이터가 지워지는 것은 아닙니다 .

배경:

일반적인 하드 디스크에서 데이터를 정리하려면 다음과 같은 해결책이 있습니다.

  • 색인을 정리하십시오 (예 : 디스크 파트 청소). 복구하기 쉽습니다.
  • 전체 디스크를 덮어 씁니다. 일반 사용자를 위해 삭제합니다. 매우 민감한 하드웨어에 액세스 할 수있는 경우 정부에서만 액세스 할 수있는 데이터가 있으면 일부 데이터를 복구 할 수 있습니다. 연필로 쓴 메모를 지우고 새 텍스트를 쓰는 것으로 생각하십시오. 그림자가 남아 있습니다.
  • 다양한 패턴으로 디스크를 여러 번 덮어 써서 가장 유능한 공격자까지 물 리치십시오.

SSD는 다르게 작동합니다. 그들은 그룹화 된 여러 블록을 가지고 있습니다. 쓰기는 그룹에만 가능합니다. 페이지에만 쓸 수있는 책이라고 생각하십시오. 문장을 추가하려면 SSD의 컨트롤러가 전체 페이지를 읽고 다른 페이지에 추가 페이지와 함께 새 페이지를 씁니다. 그런 다음 이전 페이지를 비어있는 것으로 표시하고 이전 페이지 번호를 새 페이지에 지정합니다.

이것은 OS가 섹터 (페이지)와 디스크에있는 것 사이에 직접적인 매핑이 없다는 것을 의미합니다.

전체 디스크를 새 파일 (예 : 0 만 포함)로 채울 수 있으며 예약 공간은 건드리지 않습니다. 따라서 여전히 복구 가능한 데이터가 있습니다. 이 작업을 7 번 수행해도 여전히 동일한 데이터를 복구 할 수 있습니다.

좋은 소식

좋은 소식은 SSD가 종종 디스크 암호화와 함께 제공된다는 것입니다. 암호화 키를 버리고 데이터는 가치가 없습니다.

더 좋은 소식은이 데이터 암호화를 항상 사용할 수 있다는 것입니다. 명시 적으로 암호화를 활성화하지 않은 경우에도 마찬가지입니다. 이 경우 디스크는 여전히 SSD의 어딘가에 저장된 키로 암호화 된 데이터를 기록합니다. 이 키를 버리고 새 키로 바꾸라고 지시하면 완료됩니다. 빠르고 안전합니다.

이 작업을 수행하는 명령도 있습니다 ( ATA 보안 지우기 ).

이것이 유일한 올바른 기술 솔루션입니다. 그들이 7 번의 패스 덮어 쓰기를 요구한다고해도 그것을하십시오 (후자는 당신의 요구에 따르기 위해, 그리고 그 요구의 의도에 따라 처음으로하십시오).

나쁜 방법의 속도 저하

tabernus lan에 대한 경험이 없습니다. 그러나 거의 모든 SSD는 100MB / sec 이상의 지속적인 쓰기를 허용합니다. 이 속도로 매우 느린 SSD조차도 1 시간 안에 완료됩니다. 중간 속도의 SSD는 그 시간의 5 분 안에 완료되어야합니다.

그 성능에 가까운 곳이 없다면 귀하의 솔루션이 섹터 단위로 섹터를 수행하고 있다고 생각합니다. 그건 나빠. 큐 깊이가 32 인 섹터를 최대한 빨리 플러시해야합니다. 그렇지 않으면 위에서 페이지에 비유 할 수 있습니다.

8 문장으로 된 전체 페이지로 시작합니다.

  • 문장 1을 지우십시오.

    • 전체 페이지를 읽으십시오.
    • 첫 문장 삭제
    • 7 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장 2를 지우십시오.

    • 전체 페이지를 읽으십시오.
    • 두 번째 문장 삭제
    • 6 개의 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장 3.

    • 전체 페이지를 읽으십시오.
    • 3 번째 문장 삭제
    • 5 개의 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장 4.

    • 전체 페이지를 읽으십시오.
    • 네 번째 문장 삭제
    • 5 개의 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장을 닦습니다 5.

    • 전체 페이지를 읽으십시오.
    • 5 번째 문장 삭제
    • 3 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장 6.

    • 전체 페이지를 읽으십시오.
    • 6 번째 문장 삭제
    • 2 개의 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장 7.

    • 전체 페이지를 읽으십시오.
    • 7 번째 문장 삭제
    • 한 문장으로 된 전체 페이지를 다른 블록 / 페이지에 씁니다.
  • 문장 8을 지우십시오.

    • 페이지에서 삭제 된 것으로 표시 (공간이 더 필요할 때까지 실제로 지우지 마십시오)

그 텍스트가 얼마나 오래 되었습니까? SSD 속도와 동일합니다.


의견은 긴 토론을위한 것이 아닙니다. 이 대화는 채팅 으로 이동 되었습니다 .
Sathyajith Bhat

1
" 이 작업을 수행하는 명령도 있습니다 (ATA 보안 지우기). 이것이 유일한 올바른 기술 솔루션입니다. "ATA SE가 일부 SSD를 안전하게 지우지 못합니다
Miles Wolbe

9

사용한 소프트웨어가 올바르게 작동하지 않는 것 같습니다. 스크린 샷 중 하나에 97MB / s 속도가 표시됩니다. 이 속도로 인해 256GB 드라이브에서 7 패스의 전체 디스크 덮어 쓰기는 약 5 시간이 걸립니다. 간단한 계산.

대신 Blancco 5 를 사용해보십시오 . 보시다시피 Tabernus Erase LAN에 대한 링크는 해당 사이트로 리디렉션됩니다. Blannco의 무료 버전 인 최신 DBAN을 고려할 수도 있습니다 .

솔직히 말하면, 나는 위의 소프트웨어를 사용한 적이 없습니다. 나는 그들이 단순한 무작위 덮어 쓰기보다 실제로 더 나은 일을하고 있는지 의심합니다.

개인적으로 GNU coreutils에서 파쇄를 사용합니다.

shred -v -n 7 /dev/sdX

나는 정말로 사용하지 않을 것 -n 7입니다. 기껏해야 기본값을 3 패스로 남겨두고 마지막에 여분의 단일 패스 제로 채우기 ( -z)가 있습니다.

또는 openssl :

openssl enc -aes-256-ctr -in /dev/zero -out /dev/sdX -pass file:/dev/urandom -nosalt

간단한 bash 루프를 작성하여 여러 패스를 수행 할 수 있습니다. shred그래도 진행 상황은보고하지 않습니다 .

그건 그렇고, 인터넷에있는 임의의 임의의 소스에 따르면 (Google 만 있으면됩니다), 미국 DoD는 데이터 위생에 대한 사양을 이미 사용하지 않은 것으로 보입니다. 이제는 물리적 파괴 만 인식하는 것 같습니다.

가능한 이유 중 하나, 즉 우려하는 것은 간단한 덮어 쓰기가 소위 오버 프로비저닝 (펌웨어에서 수행됨) 및 / 또는 불량 섹터 재 할당을 위해 SSD의 씬 뒤에 예약 된 모든 공간에 "도달"하지 못할 수 있다는 것입니다. . 불행하게도, 다중 패스임의 데이터 충전은 아마 당신의 SSD가 하드웨어 암호화를 지원하지 않는 경우에 당신이 할 수있는 최선의 일이다.


데이터를 안전하게 지워야하는 경우 ATA DSM / TRIM을 사용하지 마십시오. TRIM은 SSD "모양"(즉, 16 진 덤프)을 완전히 지울 수는 없지만 덮어 쓰기와 같은 장면 뒤의 데이터를 실제로 파괴하지는 않습니다.

ATA Secure Erase 1도 실제로 신뢰해서는 안됩니다 . ACS 표준 은 (단일 패스) 패턴 채우기를 수행하기 만하면됩니다. 일반 모드는 패턴으로 0 또는 1을 가져야하는 반면, 고급 모드는 공급 업체별 패턴을 갖지만 (패턴이 여전히 채워져 있음) "재 할당 된 사용자 데이터"도 지워야합니다.

그러나, 기능 세트는 오랜 표준이 아닌 물건을 할 수있는 공급 업체 학대 된 3 ATA 살균 장치가 도입되지 않았다. 따라서 ATA Secure Erase의 동작은 특히 SSD에서 공급 업체별로 다를 수 있습니다.

SSD에서 ATA Secure Erase는 종종 ATA SANITIZE DEVICE의 LOCK ERASE와 동일한 방식으로 구현되며, 이는 전체 디스크 ATA TRIM (RZAT 2 SSD) 과 거의 같습니다 .

SSD의 "스마트"컨트롤러는 압축을 수행하고 반복되는 덮어 쓰기를 무시할 수 있기 때문에 고정 패턴 채우기 (SSD를 고려하지 않은 "DOD 삭제"의 일부 구현에 통합 될 수 있음)는 실제로 수행 할 가치가 없습니다.

어떤 이유로 든 실제로 수행되고 싶다면 ATA SANITIZE DEVICE의 OVERWRITE가 최선의 방법이라고 생각합니다. (이후 희망 , 공급 업체 컨트롤러는 "스마트 플레이"하지 않습니다 있는지 확인 할 때 사용자의 문제를 그 드라이브에.)


소위 하드웨어 암호화 기능이있는 HDD / SSD 에서 ATA Secure Erase 의 고급 모드 는 종종 ATA SANITIZE DEVICE의 CRYPTO SCRAMBLE과 동일한 방식으로 구현되어 암호화 키의 재생성 등을 유발합니다. 소위 드라이브를 안전하게 지우고 싶다면 비 Opal 하드웨어 암호화의 요점과 거의 비슷하기 때문에 사용하는 것이 가장 좋은 "빠른"방법 일 수 있습니다 (사람들은 일반적으로 주요 요점은 ATA 비밀번호).

그러나 지우기 전에 ATA 보안 기능을 항상 먼저 설정해야합니다 (예 : "사용자 암호"). 구현이 제대로되지 않아 (잘못 또는 PEBKAC) 드라이브를 손상시키는 경우가 많습니다. 드라이브가 ATA SANITIZE DEVICE를 지원하면 실제로 선호됩니다. 불행히도 hdparm 에서 지원되는 ATA 보안과는 달리 아직 최신 기능 세트를 지원하는 유틸리티는없는 것 같습니다. 수동으로 형성 최고의 한 캔 SCSI ATA 통과의 그것을 위해 명령과 함께 보내 sg_rawsg3_utils .


노트 :

1 ATA 보안 지우기의 표준 명령 이름은 SECURITY ERASE UNIT이며 ATA 보안 기능 세트의 필수 명령입니다.

2 트림 후 제로 데이터를 반환합니다. 정확한 정의는 ACS 표준 참조

3 Intel 530 SATA SSD 사양 ; "5.3 보안 모드 기능 세트"를 참조하십시오. ATA 보안 기능 세트를 "남용"하는 주요 공급 업체의 예


... 또는 일반 dm-crypt 매핑을 설정하고 ddrescue를 사용하여 / dev / zero에서 매핑으로 덮어 쓰기하여 진행 암호화 품질을 무작위 구분할 수 없습니다.
CVn

1
SSD는 성능을 위해 너무 많은 블록 이동을 구현하고 초과 프로비저닝 (위의 조작을 수행 할 수 있도록 광고 된 것보다 더 많은 공간) 될 수 있으므로 SSD에 데이터를 쓰는 것이 실제로 모든 데이터를 제거한다고 가정 할 수 없습니다. 공급 업체 재설정은 셀을 실제로 지우는 유일한 방법이며 셀을 지우고 복구 할 방법이 없습니다. 이것은 공격자가 읽을 수있는 자기 잔류 물이있을 수있는 하드 드라이브와는 다릅니다 (최근의 드라이브에서는 데이터 밀도가 높더라도 요즘에는 단일 쓰기로도 충분합니다).
Alan Shutko

1
드라이브에 하드웨어 암호화가있는 경우에만 @AlanShutko. 그렇지 않으면 SANITIZE BLOCK ERASE / ATA Secure Erase는 TRIM과 같은 방식으로 만 작동 할 것입니다. ATA 명령을 사용하여 드라이브를 "안전하게"지우는주의 사항은 "공급 업체를 신뢰"하는 것과 같습니다.
Tom Yan

1
shred SSD 및 각 종류의 파일 시스템에서 데이터가 지워지는 것은 아닙니다 . 그 사람에서 CAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place. 당신은 전체 파티션 (명령을 전송하는) 때 작품을 어떻게 분쇄기 작품에 대한 참조를 추가시겠습니까?
Hastur

1
@ 파티션 / 디스크가 shred아닌 파일 시스템의 파일에 대해 이야기하고 있습니다 shred.
Tom Yan

5

약이 아치 리눅스 페이지에서 SSD 메모리 셀 지우기 다음 ATA 보안 삭제 페이지 가에 제안

  1. 1 단계-드라이브 보안이 고정되지 않았는지 확인
  2. 2 단계-사용자 비밀번호를 설정하여 보안 사용
  3. 3 단계-ATA 보안 지우기 명령 발행

일부 세부 사항 더

  • 1 단계의 경우 드라이브가 고정되어 있지 않은지 확인할 수 있습니다.

    hdparm -I /dev/sdX
    

    명령 출력에 "frozen"이 표시되면 다음 단계를 계속할 수 없습니다. 일부 BIOS는 "SECURITY FREEZE"명령을 실행하여 운영 체제를 부팅하기 전에 드라이브를 "정지"하여 ATA Secure Erase 명령을 차단합니다.

  • 2 단계의 경우 Lenovo 컴퓨터와 관련된 경고에 대해 [ 1 ]을 읽으십시오 .

    hdparm --user-master u --security-set-pass PasSWorD /dev/sdX security_password="PasSWorD"
    

    그리고 그것은 다음과 같은 것에 대답해야합니다

    /dev/sdX:
    Issuing SECURITY_SET_PASS command, password="PasSWorD", user=user, mode=high
    

    그런 다음 다시 확인

    hdparm -I /dev/sdX
    
  • 3 단계 :

    hdparm --user-master u --security-erase PasSWorD /dev/sdX
    

    --security-erase-enhanced 강화 된 보안 지우기 매개 변수가 있습니다 . 이것은보고되어있다 [ 1 ] 것을 "교대 (이분 같이) 단시간 장치 자체 암호화 및 BIOS 기능은 모든 데이터 셀을 덮어 쓰지 않고 내장 암호화 키를 닦아 것이다 나타내는" 한편 장기간 요청 시간을 표시해야 암호화되지 않은 장치

    암호화 된 장치에서 --security-erase--security-erase-enhanced옵션에 대해 동일한 예상 시간이보고 될 수 있습니다 . 이 경우 동일한 알고리즘이 사용된다고 가정한다 [ 3 ] . 일반 HDD의 경우 강화 된 매개 변수는 다른 차이점 중에서도 어느 시점에서 I / O 오류가 발생하여 다시 매핑되어 더 이상 사용되지 않는 섹터도 덮어 씁니다. 이 블록의 수가 1 분보다 큰 시차에 반영되기에 충분하지 않기 때문에 SSD에서도 동일한 방식으로 작동한다고 가정해야합니다. 이 답변에서 Security SE 에 대해 자세히 읽어보십시오 .

    그러나 SSD 메모리 셀 지우기 페이지의 경우 Intel X25-M 80GB SSD의 경우 40 초의 시간이보고됩니다.

    명령이 완료 될 때까지 기다리십시오. 이 예제 출력은 Intel X25-M 80GB SSD의 경우 약 40 초가 걸렸습니다.

참고 : 3 단계 후 드라이브가 지워지고 드라이브 보안이 자동으로 비활성화됩니다 (따라서 액세스 암호가 필요하지 않음).


최신 정보

로부터 ATA 삭제 페이지를 고정 :

이 절차에서는 hdparm 명령을 사용하여 대상 저장 장치에 Secure Erase ATA 명령을 발행하는 방법에 대해 설명합니다. SSD 드라이브에 대해 보안 지우기가 실행되면 모든 셀이 비어있는 것으로 표시되어 공장 기본 쓰기 성능으로 복원됩니다.

면책 조항 : 모든 데이터가 삭제되며 심지어 데이터 복구 서비스로는 복구 할 수 없습니다.


On occasion, users may wish to completely reset an SSD's cells to the same virgin state they were manufactured, thus restoring it to its factory default write performance.이것이 전부입니다. 여기서 "처음 상태"는 데이터가 안전하게 지워지는 것을 의미하지 않습니다.
Tom Yan

보고 싶었어 --security-erase?
Hastur

나는 당신이 의미한다고 생각합니다 --security-erase-enhanced. 당신은 정확한 디스크 예를 가지고 있습니다 (좋은 고전적인 X25-M gen1 / 50nm 80GB). 하드웨어 암호화 또는 TRIM을 지원하지 않습니다. 일반 모드와 강화 된 보안 지우기 모드를 모두 지원합니다. 둘 다 필요한 예상 시간이 동일합니다 (2 분). 자, 그들은 다른 일을합니까? : P
Tom Yan

1
@TomYan 위의 답변을 기반으로하는 동일한 ATA 사양을 참조 하는 serverfault 중재자 의 답변을 읽을 수 있습니다 . DISCLAIMER: This will erase all your data, and will not be recoverable by even data recovery services.
Hastur

1
@MichaelHampton 같은 archlinux 페이지에서 보고 된 문장 입니다. 내부 명령이더라도 모든 블록을 지우는 데 너무 짧은 시간 인 것처럼 보이지만 2 분 동안 키의 경우 2 초에 동의합니다 (최대 쓰기 속도 70MB / s * 120 초 ~ 8.4G = 1). 80GB 중 10/10). 또한 보안 SE 사이트 에 대한 답변에서 _ "2 분이면 전체 디스크를 덮어 쓰기에 충분하지 않으므로 해당 디스크가 실제"보안 지우기 "를 구현하는 경우 암호화 메커니즘을 사용해야합니다"_. 그것에 대한 참조 추가하십시오, 그것은 유용 할 것입니다.
Hastur

1

SSD는 얼마나 많은 데이터를 전달했는지 신경 쓰지 않기 때문에 (단지 빨리 소모되는 것을 제외하고) 데이터를 프로비저닝 된 공간에 넣지 않는 한 완전한 패스 후에는 데이터 복구가 불가능합니다. 1로 완전히 기존 데이터를 모두 제거합니다.

직면 한 문제는 대부분웨어 레벨링을 수행하는 데 사용되는 오버 프로비저닝 공간, 캐시 및 시스템, OS 등을 식별하는 데이터를 보유 할 수있는 가능한 NVRAM과 같이 사용자가 액세스 할 수없는 스토리지에 있습니다.

SSD를 안전하게 지우려면 SSD를 명시 적으로 지원해야하며 현재 컨트롤러 및 펌웨어에 따라 다릅니다. 데이터가 안전하게 지워지는 방식은 기본적으로 솔리드 스테이트 스토리지와 마그네틱 스토리지와는 관련이 없기 때문에 자기 미디어 용으로 설계된 보안 소거 소프트웨어를 사용하는 것은 무의미합니다. 마그네틱 스토리지를 사용하면 이론적으로 이전 비트 상태를 복구 할 수 있지만 플래시 메모리를 사용하면 비트가 실제로 감지 할 수있는 '이전'상태를 가질 수 없습니다. 이전에 보유한 값에 따라 다양한 강도의 자극이 아닌 0 또는 1을 유지합니다.

PCB를 산업용 믹서기에 넣고 플래시 칩 다이를 가루로 만들었습니다. 데이터를 가져 오지 않습니다. 사용한 SSD를 재판매하는 것은 HDD만큼 알려진 수명 / 사용 패턴이 아직 없기 때문에 실제로 중요하지 않습니다. 기껏해야 '마모 상태'SMART 데이터가 있습니다.


1

이것이 절대로 복구해서는 안되는 중요한 데이터 인 경우 더 이상 디스크를 사용하는 것이 안전하지 않습니다.

다른 사람들이 말했듯이 덮어 쓰기는 SSD에서 작동하지 않으며 제조업체가 암호화를 잘못 한 경우 (모퉁이를 잘라 돈, 무능력 등을 절약) 키를 제거해도 도움이되지 않습니다.

DSS는 분류 처리에 사용되는 IS 저장 장치 (예 : 하드 드라이브)의 살균 또는 다운 그레이드 (예 : 하위 수준 분류 정보 제어로 릴리스)에 대한 덮어 쓰기 절차를 더 이상 승인하지 않습니다.

기밀 데이터 (특히 정부 관련 데이터)로 작업하는 경우 좀 더 안전한 것이 필요합니다. 횃불을 추천합니다 :

소스, CNET

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.