ATAセキュア消去とセキュリティ消去の違いは何ですか?どうすればそれらが機能することを確認できますか?

ドライブのスタック(スピニングとSSD)を安全にワイプしたい。hdparmを介したATA Secure Erase(SE)コマンドに精通している、しかし、代わりにセキュリティ消去(SE +)コマンドを使用する必要があるかどうかはわかりません。

これらのコマンドのいくつかの証拠がありますすべてのドライブで動作するわけではありません。リザーブエリアや再割り当てされたセクターなど、ドライブが実際にワイプされていることを確認するにはどうすればよいですか?

LinuxライブCD(USB上)を使用する予定です。Ubuntuには、実行可能なライブCDが用意されています。これはhdparmをインストールできますが、代わりに使用する必要がある更新されたソフトウェアバージョンを備えた小さなライブCDディストリビューションはありますか?

要約すると:

SEの長所と短所は何ですか対SE +?

ドライブが本当に完全にワイプされたことを確認するにはどうすればよいですか?

どのLinuxディストリビューションを使用する必要がありますか?

コメント

  • 原則として、' 1つの質問に複数の質問を含めないことをお勧めします。これにより、回答が長く複雑になり、回答が難しくなります。質問を調べてください。ヒントです。'私はあなたをからかうつもりはありません!

回答

このページから引用

安全な消去はすべてのユーザーを上書きしますda 2進ゼロのある領域。拡張セキュアイレースは、再割り当てのために使用されなくなったセクターを含む、すべてのユーザーデータ領域に所定のデータパターン(製造元が設定)を書き込みます。

この文は、回転するディスクに対してのみ意味があり、暗号化は行われません。このようなディスクでは、いつでも、番号が付けられたセクターの巨大なシーケンスとしてのディスクの論理的ビューがあります。 "安全な消去"は、これらすべてのセクター(およびこれらのセクターのみ)を一度ゼロで上書きすることです。 。 "強化された安全な消去"はさらに努力します:

  • データを数回上書きしますデータが完全に破壊されていることを確認するための個別のビットパターン(これが本当に必要かどうかは議論の余地がありますが、ここでは多くの伝統が働いています)。

  • また、ある時点でI / Oエラーをトリガーし、再マップされたために使用されなくなったセクターを上書きします(つまり、スペアセクターの1つは、コンピューターが読み取りまたは書き込みを行うときにディスクファームウェアによって使用されます)。

これはインテントです。 ATA仕様の観点からは、2つのコマンドがあり、消去がどのように実装されているか、または実際に実装されているかどうかを知る実際の方法はありません。 野生のディスクは、仕様にある程度の自由を与えることが知られています(データキャッシングなど)。

安全な消去のもう1つの方法は、非常に効率的で、暗号化

  • 最初に電源を入れたとき、ディスクはランダムな対称鍵 K を生成し、再起動に強いストレージスペース(たとえば、EEPROM)に保持します。 。
  • 読み取りまたは書き込みのすべてのデータは、 K をキーとして使用して、対称的に暗号化されます。
  • "セキュア消去"、ディスクは新しいディスクを生成し、前のディスクを上書きすることで K を忘れる必要があります。

この戦略は、回転するディスクとSSDの両方に適用できます。実際、SSDが"セキュア消去"を実装する場合、ゼロで上書きする"は、フラッシュセルの動作と、SSDで使用される大量の再マッピング/エラー訂正コードレイヤーを考えると、あまり意味がありません。

ディスクが暗号化を使用する場合、"セキュア消去"と"強化された安全な消去"; (ATAプロトコルレベルで)両方のコマンドを実装できますが、同じ結果が得られます。同様に、回転するディスクが両方のモードも実装すると主張する場合、両方のコマンドを同じアクションにマップする可能性が非常に高いことに注意してください(できれば、"拡張" 1つ)。

このページで説明されているように、hdparm -I /dev/sdXコマンドは次のようなものを報告します:

Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 

2分ではディスク全体を上書きするのに十分ではないため、そのディスクが実際の"安全な消去"、暗号化メカニズムを使用する必要があります。一方、hdparmがこれを報告した場合:

 168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT. 

次のように結論付けることができます:

  • このディスクは完全なデータ上書きを実行します(これが、ほぼ3時間かかる唯一の理由です)。
  • "セキュアそのディスクのerase "と"拡張セキュアerase "はおそらく同じです。

ディスクサイズとバルクI / Oの通常のパフォーマンス(hdparm -tT /dev/sdXで測定可能)によっては、データが何回あるかを推測することもできます。上書きされたとされています。たとえば、上記のディスクのサイズが1テラバイトで、書き込み帯域幅が100 MB / sの場合、1回の上書きには168分で十分であり、"拡張された安全な消去"が必要になるはずです。

(その領域のLinuxディストリビューションに違いはありません。すべて使用されます。同じhdparmユーティリティ。)


暗号化ベースの安全な消去は、実際には次の品質の範囲でのみデータをワイプすることに注意する必要があります。暗号化と鍵の生成。ディスク暗号化は、安全でありながらランダムアクセスをサポートする必要があるため、簡単な作業ではありません。ファームウェアが単に ECB を実装している場合、通常ペンギンで示されているように、平文の同一のブロックがリークします。写真。さらに、キー生成が失敗する可能性があります。基になる PRNG が非常に弱く、キーが徹底的な検索に適している可能性があります。

これらの" details "はセキュリティにとって非常に重要であり、テストすることはできません。したがって、データの消去について確実に知りたい場合は、2つの方法しかありません。

  1. ディスクの製造元から、ディスクの実装に関する十分な詳細が提供されます。ワイピングを(できれば契約上)保証します。

  2. 古き良き物理的破壊に頼ります。頑丈なシュレッダー、高温の炉、酸の大釜を取り出してください!

コメント

  • #1 ½。ドライブが提供する保護の上に適切なFDEの別のレイヤーを実行し、FDEスキーム'のキーのすべてのコピーを上書きするために何を行う必要があるかを事前に決定します。 (たとえば、LUKSを使用すると、コンテナーの最初の約10 MBを上書きすると、キーのすべてのコピーが上書きされ、コンテナーの残りの部分がランダムなデータになります。ソフトウェアのFDEキーがなくなると、確実に実行できます。 ATA Secure Eraseも同様ですが、それが適切に実装されていなくても、ソフトウェアのFDEが正しく行われていれば データは適度に安全なままであるはずです。
  • " 2分ではディスク全体を上書きするのに十分ではありません" SSDが一般的にこれを実装する方法についての私の理解は、ほとんどすべてのブロックにゼロを送信することです。同時に。私のディスクは、SEの場合は2分、拡張SEの場合は8分と言っています。' 2番目のデータも同じですが、ゼロ以外のデータの場合と思いますか?
  • セキュリティに関連する場合、'コード(ROMを意味する)に疑いを持っています。'自分でコンパイルおよび書き込み/インストールすることはできません。すでに知っているw NSAは、新しく購入したルーターを傍受し、それらにバックドアを設置しました。ハードドライブ'の組み込み暗号化も妨害してみませんか?実際、その標準的な操作手順を作成してみませんか?
  • @sherrellbc:'は実際にはそれほど予想外ではありません。 SSDは、"物理から論理への"マッピングを使用します。セキュリティ上の理由から、安全な消去後にもこのマッピングをリセットすることをお勧めします。特に、すべての論理セクターをセンチネル"マッピングなし"にリセットする必要があります。これはすべてゼロにハードコードされます。 SSDは最初の書き込みでのみ実際のマッピングを作成します。
  • ここにドライブがあり、拡張消去は2分(実際には1秒未満)で、通常の消去は8時間以上です。 more than 508min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

回答

これを調べたところ、 ATAセキュア消去やその他の機能は、実際のデータの削除/サニタイズに関して、まだすべてのメーカーで十分に実装されているわけではないという印象を受けました。 SSDでのATAセキュリティ消去 http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/

私の(限定的な)理解では、SSDを安全に消去することはまだ完全には標準化されていません、hdparmの安全な消去機能でも。前の質問に対するPolynomialの回答は、残りのデータのみが暗号化されることを示していますが、データは必ずしも消去されるわけではありません。あなたの最善の策は、ベンダーに連絡して彼らの言うことを確認することかもしれません。

従来のHDDに関しては、DBANで十分ですが、すべてのデータが本当に消去されることを保証するものではありません(

回答

回転するHDDに関しては、(Linuxの場合)すべてのセクターがワイプされ、メーカーに依存せず、実際にSATA消去コマンドを適切に実装することを100%確認します。

dd status=progress if=/dev/urandom of=/dev/sdx bs=512K 

残念ながら、これはSSDでは機能しません(正常に動作しますが、すべてのデータが消去されない可能性が非常に高くなります)。

dd進行状況インジケーターが表示されますが、hdparmを使用しても表示されません。また、ddを使用すると、操作をキャンセルできます。 hdparmでは少し難しくなります。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Deep Theme Powered by WordPress