드라이브 스택 (스피닝 및 SSD)을 안전하게 삭제하고 싶습니다. hdparm을 통한 ATA SE (Secure Erase) 명령에 익숙합니다. ,하지만 보안 삭제 (SE +) 명령을 대신 사용해야하는지 확실하지 않습니다.
이러한 명령에 대한 몇 가지 증거 가 있습니다. 모든 드라이브에서 작동하지 않습니다. 예비 영역, 재 할당 된 섹터 등을 포함하여 드라이브가 실제로 삭제되었는지 어떻게 확인할 수 있습니까?
저는 Linux 라이브 CD (USB에서)를 사용할 계획입니다. Ubuntu는 다음과 함께 작동 가능한 라이브 CD를 제공합니다. hdparm을 설치할 수 있지만 대신 사용해야하는 업데이트 된 소프트웨어 버전이있는 더 작은 라이브 CD 배포판이 있습니까?
요약 :
SE의 장단점은 무엇입니까? SE +와 비교해 볼까요?
드라이브가 완전히 삭제되었는지 어떻게 확인할 수 있나요?
어떤 Linux 배포판을 사용해야합니까?
댓글
- 일반적으로 ' 하나의 질문에 여러 질문을 포함하지 않는 것이 가장 좋습니다. 답변이 길고 복잡해지며 질문을 찾아보세요. 팁일뿐입니다. ' 당신을 꾸짖 으려는 것이 아닙니다!
답변
이 페이지 에서 인용 :
보안 지우기는 모든 사용자 데이터를 덮어 씁니다. 이진 0이있는 영역. 향상된 보안 지우기는 재 할당으로 인해 더 이상 사용되지 않는 섹터를 포함하여 모든 사용자 데이터 영역에 미리 결정된 데이터 패턴 (제조업체에서 설정)을 기록합니다.
이 문장은 암호화없이 회전하는 디스크에만 의미가 있습니다. 이러한 디스크에는 번호가 매겨진 일련의 섹터로서 디스크에 대한 논리적 보기가 언제든지 있습니다. " 보안 지우기 "는 이러한 모든 섹터 (및 해당 섹터 만)를 한 번 0으로 덮어 쓰는 것입니다. . " 향상된 보안 지우기 "는 더 열심히 시도합니다.
-
다음으로 여러 번 데이터를 덮어 씁니다. 데이터가 완전히 파괴되었는지 확인하기위한 고유 한 비트 패턴 (이것이 정말로 필요한지 여부는 논쟁의 여지가 있지만 여기에는 많은 전통이 있습니다)
-
또한 어떤 시점에서 I / O 오류가 발생하여 다시 매핑 되었기 때문에 더 이상 사용되지 않는 섹터를 덮어 씁니다 (예 : 컴퓨터가 읽거나 쓸 때 디스크 펌웨어에서 예비 섹터 중 하나를 사용함).
의도 입니다. ATA 사양의 관점에서 보면 두 개의 명령 이 있으며 삭제가 어떻게 구현되었는지 또는 실제로 구현되었는지 여부를 알 수있는 실제 방법이 없습니다. 야생의 디스크는 때때로 사양 (예 : 데이터 캐싱)과 함께 약간의 자유를 취하는 것으로 알려져 있습니다.
안전한 삭제를위한 또 다른 방법은 암호화 em입니다. > :
- 처음 전원을 켤 때 디스크는 임의의 대칭 키 K 를 생성하고 재부팅 방지 저장 공간 (예 : 일부 EEPROM)에 보관합니다. .
- 읽거나 쓰는 모든 데이터는 K 를 키로 사용하여 대칭 적으로 암호화됩니다.
- " 보안 지우기 ", 디스크는 새 것을 생성하고 이전 것을 덮어 써서 K 를 잊어 버리면됩니다.
이 전략은 회전 디스크와 SSD 모두에 적용됩니다. 실제로 SSD가 " 보안 삭제 "를 구현할 때 0으로 덮어 쓰기 "는 플래시 셀의 동작과 SSD에서 사용되는 무거운 리매핑 / 오류 수정 코드 레이어를 고려할 때 훨씬 덜 의미가 있습니다.
디스크에서 암호화를 사용하는 경우 " 보안 지우기 "와 " 향상된 보안 지우기 "; ATA 프로토콜 수준에서 두 명령을 모두 구현할 수 있지만 동일한 결과를 생성합니다. 마찬가지로 회전하는 디스크가 두 모드를 모두 구현한다고 주장하는 경우 두 명령을 동일한 작업에 매핑 할 수 있습니다 (" 향상된 " 하나).
이 페이지 에 설명 된대로 hdparm -I /dev/sdX
명령은 다음과 같은 내용을보고합니다.
Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
2 분이 전체 디스크를 덮어 쓰는 데 충분하지 않으므로 해당 디스크가 실제 " 보안 지우기 ", 암호화 메커니즘이 있어야합니다.반면에 hdparm
가 다음을보고하면
168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT.
다음과 같은 결론을 내릴 수 있습니다.
- 이 디스크는 전체 데이터 덮어 쓰기를 수행합니다 (거의 3 시간이 걸리는 유일한 이유).
- " 보안 해당 디스크에 대한 지우기 " 및 " 향상된 보안 지우기 "는 아마도 동일 할 것입니다.
대량 I / O에 대한 디스크 크기 및 정상 성능 (hdparm -tT /dev/sdX
로 측정 할 수 있음)에 따라 데이터가 얼마나 많은지 추론 할 수도 있습니다. 예를 들어 위 디스크의 크기가 1 테라 바이트이고 쓰기 대역폭이 100MB / s 인 경우 168 분이면 한 번의 덮어 쓰기에 충분하며 " 향상된 보안 지우기 "가 수반되어야합니다.
(해당 영역에서 Linux 배포판간에 차이가 없으며 모두 동일한 hdparm
유틸리티.)
암호화 기반 보안 삭제는 실제로 데이터의 품질 수준까지만 데이터를 삭제합니다. 암호화 및 키 생성. 디스크 암호화는 안전해야하지만 임의 액세스를 지원해야하기 때문에 쉬운 작업이 아닙니다. 펌웨어가 단순히 ECB 를 구현하는 경우, 일반적으로 펭귄이 설명하는 것처럼 동일한 일반 텍스트 블록이 누출됩니다. 사진 . 또한 키 생성 이 잘못 될 수 있습니다. 기본 PRNG 가 매우 약하고 키가 철저한 검색이 가능할 수 있습니다.
이러한 " 세부 정보 "는 보안에 매우 중요하며 테스트 할 수 없습니다 . 따라서 데이터 삭제를 확인하려는 경우 두 가지 방법 만 있습니다.
-
디스크 제조업체는 디스크가 구현하는 사항에 대해 충분한 세부 정보를 제공하고 삭제 를 보장합니다 (가급적 계약 상).
-
당신은 좋은 오래된 물리적 파괴에 의지합니다. 헤비 듀티 분쇄기, 뜨거운 용광로 및 산 가마솥을 꺼내십시오!
댓글
- # 1 ½. 드라이브가 제공하는 보호 기능 위에 적절한 FDE의 다른 계층을 실행하고 FDE 체계 ' 키의 모든 복사본을 덮어 쓰기 위해 수행해야하는 작업을 미리 결정합니다. (예를 들어 LUKS를 사용하면 컨테이너의 처음 ~ 10MB를 덮어 쓰면 키의 모든 사본을 덮어 쓰고 나머지 컨테이너는 임의의 데이터 만 렌더링됩니다. 소프트웨어 FDE 키가 없어지면 확실히 다음 작업을 수행 할 수 있습니다. ATA Secure Erase도 마찬가지입니다.하지만 제대로 구현되지 않은 경우에도 소프트웨어 FDE가 올바르게 수행되면 데이터가 합리적으로 안전하게 유지되어야합니다.
- " 2 분은 전체 디스크를 덮어 쓰기에 충분하지 않습니다. " SSD가 일반적으로이를 구현하는 방법에 대한 이해는 거의 모든 블록에 0을 전송한다는 것입니다. 내 디스크에 SE의 경우 2 분, Enhanced SE의 경우 8 분이 표시됩니다. ' 초가 동일하지만 0이 아닌 데이터에 대해 추측합니까?
- 보안과 관련하여 ' 코드 (ROM을 의미)가 의심 스럽습니다. ' 내가 직접 컴파일하고 굽거나 설치할 수 없습니다. 이미 알지 w NSA가 새로 구입 한 라우터를 가로 채서 백도어를 설치했습니다. 하드 드라이브의 내장 암호화도 ' 방해하지 않는 이유는 무엇입니까? 실제로 표준 운영 절차를 작성하지 않는 이유는 무엇입니까?
- @sherrellbc : ' 실제로 예상치 못한 것은 아닙니다. SSD는 " 물리적-논리적 " 매핑을 사용합니다. 보안상의 이유로 보안 지우기 후에도이 매핑을 재설정 할 수 있습니다. 특히 모든 논리 섹터를 센티넬 " 매핑 없음 "으로 재설정하려고합니다. 이것은 모두 0으로 하드 코딩됩니다. 첫 번째 쓰기에서만 SSD가 실제 매핑을 생성합니다.
- 여기에 향상된 지우기가 2 분 (실제로 1 초 미만)이고 일반 지우기가 8 시간 이상인 드라이브가 있습니다.
more than 508min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
답변
이 부분을 살펴 보았을 때 ATA 보안 삭제 및 기타 기능이 실제 데이터 삭제 / 삭제 측면에서 “아직 모든 제조업체에서 제대로 구현되지 않았다는 인상을 받았습니다. SSD의 ATA 보안 삭제 http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/
내 (제한된) 이해는 SSD를 안전하게 삭제하는 것이 아직 완전히 표준화되지 않았다는 것입니다. , 심지어 hdparm의 보안 지우기 기능에도 적용됩니다.데이터는 “반드시 지워지지는 않지만 다항식”이 이전 질문에 대한 답변은 남은 데이터 만 암호화된다는 것을 나타냅니다. 가장 좋은 방법은 공급 업체에 연락하여 그들이 말하는 내용을 확인하는 것입니다.
기존 HDD의 경우 DBAN으로 충분하지만 “모든 데이터가 완전히 삭제되는 것은 아닙니다.” >
)
답변
회전하는 HDD와 관련하여 (Linux에서) 모든 섹터가 삭제되고 제조업체에 의존하지 않고 실제로 SATA 삭제 명령을 제대로 구현하는지 100 % 확인합니다.
dd status=progress if=/dev/urandom of=/dev/sdx bs=512K
안타깝게도 SSD에서는 작동하지 않습니다 (잘 실행되지만 모든 데이터가 삭제되지 않을 가능성이 큽니다).
dd
진행률 표시기가 나타납니다. hdparm
를 사용하면 알 수 없으며 dd
를 사용하면 작업을 취소 할 수 있습니다. hdparm
로 조금 더 어렵습니다.