Mitä eroa on ATA Secure Erase- ja Security Erase -ominaisuuksien välillä? Kuinka voin varmistaa, että ne toimivat?

Haluan pyyhkiä pinon asemia (spinning ja SSD) turvallisesti. Tunnen ATA Secure Erase (SE) -komennon hdparmin kautta , mutta en ole varma, pitäisikö sen sijaan käyttää Security Erase (SE +) -komentoa.

on joitain todisteita siitä, että nämä komennot älä toimi kaikilla asemilla. Kuinka voin varmistaa, että asema todella pyyhitään, mukaan lukien varakentät, uudelleen kohdennetut sektorit ja vastaavat?

Aion käyttää linux-live-CD: tä (USB: llä). Ubuntu tarjoaa toimivan live-CD: n jonka voin asentaa hdparmin, mutta onko olemassa pienempi live-CD-levytys päivitetyillä ohjelmistoversioilla, joita minun pitäisi käyttää?

Joten yhteenvetona:

Mitkä ovat SE: n edut ja haitat vs. SE +?

Kuinka voin varmistaa, että asema on todella ja perusteellisesti pyyhitty?

Mitä linux-jakelua minun pitäisi käyttää?

Kommentit

  • Yleensä ’ on parasta olla sisällyttämättä useita kysymyksiä yhteen kysymykseen. Se antaa pidempiä, monimutkaisempia vastauksia ja sitä on vaikeampaa etsi kysymyksiä. Vain vinkki – en ’ en yritä piilottaa sinua!

Vastaa

Lainattu tältä sivulta :

Suojattu poisto korvaa kaikki käyttäjän da-tiedostot ta-alueet, joilla on binaariset nollat. Parannettu suojattu poisto kirjoittaa ennalta määrätyt (valmistajan asettamat) tietomallit kaikille käyttäjätietojen alueille, myös sektoreille, joita ei enää käytetä uudelleenjakamisen vuoksi.

Tällä lauseella on merkitystä vain levyjen pyörimiselle ja ilman salausta. Tällaisella levyllä on milloin tahansa looginen näkymä levystä valtavana numeroitujen sektorien sarjana; ” suojattu poisto ” tarkoittaa kaikkien näiden sektorien (ja vain näiden sektorien) korvaamista kerran nollilla . ” parannettu suojattu poisto ” yrittää kovemmin:

  • Se korvaa tiedot useita kertoja erilliset bittimallit, jotta voidaan varmistaa, että tiedot tuhoutuvat perusteellisesti (onko tämä todella tarpeellista, keskustellaan, mutta täällä on paljon perinteitä).

  • Se korvaa myös sektorit, joita ei enää käytetä, koska ne laukaisivat jossain vaiheessa I / O-virheen, ja ne määritettiin uudelleen (ts. Levyn laiteohjelmisto käyttää yhtä varasektoreista, kun tietokone lukee tai kirjoittaa sen.

Tämä on intent . ATA-spesifikaation kannalta on olemassa kaksi komentoa , eikä ole mitään todellista tapaa tietää, miten pyyhintä toteutetaan tai edes onko se todella toteutettu. Luonnossa olevien levyjen tiedetään ottavan ajoittain eräitä vaatimuksia (esim. Tietojen välimuistiin tallentaminen).

Toinen turvallisen poistamisen menetelmä, joka on varsin tehokas, on salaus :

  • Kun se käynnistetään ensimmäisen kerran, levy generoi satunnaisen symmetrisen avaimen K ja pitää sen uudelleenkäynnistystä kestävässä tallennustilassa (esimerkiksi jotkut EEPROM) .
  • Jokainen lukema tai kirjoitettava data salataan symmetrisesti käyttämällä avainta K .
  • ” secure erase ”, levyn täytyy vain unohtaa K luomalla uusi ja korvaamalla edellinen.

Tätä strategiaa voidaan käyttää sekä pyörivillä levyillä että SSD: llä. Itse asiassa, kun SSD-asema toteuttaa ” suojatun poiston ”, sen PITÄÄ käyttää salausmekanismia, koska ” ylikirjoittaminen nollilla ” on paljon vähemmän järkevää, kun otetaan huomioon Flash-solujen käyttäytyminen ja SSD-levyissä käytettävät raskaat uudelleenjärjestely- / virhekorjauskoodikerrokset.

Kun levy käyttää salausta, se ei tee eroa ” suojatun poiston ” ja ” parannettu suojattu poisto ”; se voi toteuttaa molemmat komennot (ATA-protokollatasolla), mutta ne tuottavat samat tulokset. Huomaa, että samalla tavoin, jos pyörivä levy väittää toteuttavansa myös molemmat tilat, se voi hyvin kartoittaa molemmat komennot samaan toimintoon (toivottavasti ” parannettu ” yksi).

Kuten tällä sivulla kuvataan, hdparm -I /dev/sdX -komento ilmoittaa tältä:

Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 

2 minuuttia ei riitä koko levyn korvaamiseen, joten jos kyseinen levy toteuttaa jotain todellista ”a684fe4f79”>

suojattu poisto ”, sen on oltava salausmekanismin kanssa.Toisaalta, joshdparmraportoi tämän:

 168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT. 

voimme päätellä, että:

  • Tämä levy korvaa kaikki tiedot (se on ainoa syy, miksi se vie melkein kolme tuntia).
  • ” suojattu pyyhkiä ” ja ” parannettu suojattu pyyhintä ” tälle levylle ovat todennäköisesti identtisiä.

Levyn koosta ja tavallisesta I / O-suorituskyvystä riippuen (voidaan mitata hdparm -tT /dev/sdX: llä, voidaan jopa päätellä, kuinka monta kertaa data on oletettavasti korvattu. Jos esimerkiksi yllä olevalla levyllä on koko 1 teratavu ja se tarjoaa 100 Mt / s kirjoituskaistanleveyttä, niin 168 minuuttia riittää yhdelle päällekirjoitukselle, ei kolmelle tai useammalle läpäisylle ” parannettu suojattu poisto ” on tarkoitus aiheuttaa.

(Linux-jakelujen välillä ei ole eroa tällä alueella; ne kaikki käyttävät sama hdparm -apuohjelma.)


On huomattava, että salauspohjainen suojattu pyyhintä todella pyyhkii tiedot vain siinä määrin kuin salaus ja avaimen luonti. Levyn salaus ei ole helppo tehtävä, koska sen on oltava turvallinen ja silti tuettava satunnaista käyttöä. Jos laiteohjelmisto yksinkertaisesti toteuttaa EKP: n , identtiset tekstikentät vuotavat, kuten pingviini kuvaa. kuva . Lisäksi avaimen sukupolvi voi olla hajotettu; on mahdollista, että taustalla oleva PRNG on melko heikko, ja avain soveltuu tyhjentävään hakuun.

Nämä ” yksityiskohdat ” ovat erittäin tärkeitä turvallisuuden kannalta, ja et voi testata niitä . Siksi, jos haluat olla varma tietojen hävittämisestä, on vain kaksi tapaa:

  1. Levynvalmistaja antaa sinulle tarpeeksi tietoja levyn toteuttamista ja takaa pyyhkimisen (mieluiten sopimusperusteisesti).

  2. Turvataan vanhaan hyvään fyysiseen tuhoon. Tuo raskaat murskaimet, kuuma uuni ja happokattila!

Kommentit

  • # 1 ½. Suoritat toisen kerroksen oikeaa FDE: tä sen aseman tarjoaman suojauksen lisäksi, ja määrität etukäteen, mitä on tehtävä kaikkien FDE-järjestelmän ’ -avainten kopioiden korvaamiseksi. (Esimerkiksi LUKS: n avulla säilön ensimmäisen ~ 10 Mt: n korvaaminen lähes taataan kaikkien avaintekopioiden korvaaminen, jolloin loppusäiliö on vain satunnaisia tietoja. Kun ohjelmiston FDE-avaimet ovat poissa, voit varmasti suorittaa Myös ATA Secure Erase, mutta vaikka se olisikin huonosti toteutettu, tietojesi tulisi pysyä kohtuullisen turvassa jos ohjelmisto-FDE tehdään oikein.
  • Mielestäni olen eri mieltä ” 2 minuuttia eivät riitä koko levyn korvaamiseen ”, koska ymmärrykseni siitä, miten SSD: t yleensä toteuttavat tämän, on, että ne lähettävät nollan jokaiselle lohkolle, melkein Levyni sanoo 2 minuuttia SE: lle ja 8 minuuttia Enhanced SE: lle. I ’ m arvaan, että toinen tekee saman, mutta ei-nollatiedoille?
  • Kun se liittyy tietoturvaan, ’ epäilen koodia (ROM-levyjä). En voi ’ t kääntää ja polttaa / asentaa itseäni. jo kno w NSA on siepannut äskettäin ostetut reitittimet ja asentanut niihin takaovet. Miksi ei sabotoida myös kiintolevyn ’ sisäistä salausta? Miksi et tekisi vakiotoimintamenettelyä?
  • @sherrellbc: Se ’ ei todellakaan ole niin odottamaton. SSD käyttää ” fyysisestä loogiseen ” -kartoitusta. Turvallisuussyistä haluat palauttaa tämän kartoituksen myös suojatun poiston jälkeen. Erityisesti haluat palauttaa kaikki loogiset sektorit sentineliksi ” ei kartoitusta ”. Tämä koodattaisiin kovasti kaikkiin nolliin; vasta ensimmäisellä kirjoituksella SSD-levy luo todellisen kartoituksen.
  • Minulla on täällä asema, jossa tehostettu poisto on 2 minuuttia (itse asiassa alle 1 sekunti) ja säännöllinen poistaminen on yli 8 tuntia. more than 508min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

Vastaa

Kun katselin tätä, Sain vaikutelman, että kaikki valmistajat eivät vielä toteuta ATA-suojattua poistoa ja muita ominaisuuksia, tosiasiallisesti tietojen poistamisen / desinfioinnin suhteen. http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/

Ymmärtääkseni (rajoitettu) ymmärrän, että SSD-levyjen turvallista poistamista ei vieläkään ole täysin standardoitu , jopa hdparmin suojatulle poistotoiminnolle.Tietoja ei välttämättä poisteta, vaikka Polynomialin vastaus edelliseen kysymykseen osoittaa, että ainoa jäljellä oleva tieto salataan. Paras vaihtoehto voi olla ottaa yhteyttä myyjään ja nähdä, mitä he sanovat.

Perinteisten kiintolevyjen osalta DBAN: n pitäisi riittää, vaikka se ei takaa, että kaikki tiedot todella poistetaan. (katso http://www.dban.org/about )

Vastaa

Linkoavien kiintolevyjen osalta haluan käyttää dd (Linuxissa) on oltava 100% varma, että kaikki sektorit on pyyhitty eikä ole riippuvainen valmistajasta, joka tosiasiallisesti toteuttaa SATA erase -komennon oikein.

Valitettavasti tämä ei toimi SSD-asemilla (hyvin, se toimii, mutta on suuri mahdollisuus, että kaikkia tietoja ei pyyhitä).

Toinen etu käytettäessä dd saitko edistymisen osoittimen, et saa sitä käyttämällä hdparm ja käyttämällä dd voit perua toiminnon, näyttää siltä vähän vaikeampi hdparm kanssa.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *