Jaka jest różnica między funkcją ATA Secure Erase a Security Erase? Jak mogę się upewnić, że zadziałały?

Chciałbym bezpiecznie wyczyścić stos dysków (obracających się i SSD). Znam polecenie ATA Secure Erase (SE) za pośrednictwem hdparm , ale nie jestem pewien, czy zamiast tego powinienem użyć polecenia Security Erase (SE +).

Istnieją dowody , że te polecenia nie działa na wszystkich dyskach. Jak mogę upewnić się, że dysk jest naprawdę wyczyszczony, w tym obszary rezerwowe, ponownie przydzielone sektory itp.?

Planuję użyć Live CD systemu Linux (na USB). Ubuntu zapewnia działającą płytę Live CD z które mogę zainstalować hdparm, ale czy istnieje mniejsza dystrybucja live CD ze zaktualizowanymi wersjami oprogramowania, której powinienem użyć zamiast tego?

Podsumowując:

Jakie są wady i zalety SE kontra SE +?

Jak mogę się upewnić, że dysk został naprawdę i dokładnie wyczyszczony?

Której dystrybucji Linuksa powinienem użyć?

Komentarze

  • Zgodnie z ogólną zasadą ' najlepiej nie umieszczać wielu pytań w jednym pytaniu. To sprawia, że odpowiedzi są dłuższe, bardziej skomplikowane i trudniej spójrz na pytania. Tylko wskazówka – ' Nie próbuję cię zbesztać!

Odpowiedź

Cytat z tej strony :

Bezpieczne usuwanie nadpisuje wszystkie dane użytkownika obszary z zerami binarnymi. Ulepszone bezpieczne wymazywanie zapisuje z góry określone wzorce danych (ustawione przez producenta) we wszystkich obszarach danych użytkownika, w tym sektorach, które nie są już używane z powodu ponownej alokacji.

To zdanie ma sens tylko w przypadku wirujących dysków i bez szyfrowania. Na takim dysku w dowolnym momencie istnieje logiczny widok dysku jako ogromnej sekwencji ponumerowanych sektorów; " secure erase " polega na nadpisaniu wszystkich tych sektorów (i tylko tych) raz zerami . " ulepszone bezpieczne usuwanie " próbuje bardziej:

  • Nadpisuje dane kilka razy różne wzorce bitowe, aby mieć pewność, że dane są całkowicie zniszczone (czy jest to naprawdę potrzebne jest przedmiotem dyskusji, ale działa tu wiele tradycji).

  • Nadpisuje również sektory, które nie są już używane, ponieważ w pewnym momencie spowodowały błąd we / wy i zostały ponownie zmapowane (tj. Jeden z wolnych sektorów jest używany przez oprogramowanie układowe dysku, gdy komputer go odczytuje lub zapisuje).

To jest intencja . Z punktu widzenia specyfikacji ATA istnieją dwa polecenia i nie ma rzeczywistego sposobu, aby dowiedzieć się, w jaki sposób zaimplementowano wymazywanie, ani nawet, czy jest ono zaimplementowane. Wiadomo, że dyski na wolności czasami pozwalają na pewne swobody ze specyfikacją (np. W przypadku buforowania danych).

Inną metodą bezpiecznego wymazywania, która jest znacznie wydajniejsza, jest szyfrowanie :

  • Po pierwszym włączeniu dysk generuje losowy klucz symetryczny K i przechowuje go w pamięci odpornej na ponowne uruchomienie (powiedzmy, w pamięci EEPROM) .
  • Wszystkie odczytane lub zapisane dane zostaną zaszyfrowane symetrycznie, przy użyciu klucza K .
  • Aby zaimplementować " secure erase ", dysk musi po prostu zapomnieć K , generując nowy i nadpisując poprzedni.

Ta strategia ma zastosowanie zarówno do dysków wirujących, jak i dysków SSD. W rzeczywistości, gdy dysk SSD implementuje " secure erase ", MUSI używać mechanizmu szyfrowania, ponieważ " nadpisywanie zerami " ma dużo mniej sensu, biorąc pod uwagę zachowanie komórek Flash i duże zmiany mapowania / korygujące błędy warstwy kodu używane na dyskach SSD.

Gdy dysk korzysta z szyfrowania, nie rozróżnia między " secure erase " i " ulepszone bezpieczne usuwanie "; może implementować oba polecenia (na poziomie protokołu ATA), ale dadzą te same wyniki. Zauważ, że podobnie, jeśli obracający się dysk twierdzi, że obsługuje również oba tryby, może bardzo dobrze odwzorować oba polecenia na to samo działanie (miejmy nadzieję, że " ulepszony " jeden).

Jak opisano na tej stronie , hdparm -I /dev/sdX zgłosi coś takiego:

Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 

2 minuty to za mało, aby nadpisać cały dysk, więc jeśli ten dysk implementuje jakieś " bezpieczne usuwanie ", musi być z mechanizmem szyfrowania.Z drugiej strony, jeśli hdparm zgłasza to:

 168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT. 

, możemy stwierdzić, że:

  • Na tym dysku następuje pełne nadpisanie danych (to jedyny powód, dla którego zajęłoby to prawie trzy godziny).
  • " bezpieczny erase " i " zaawansowane bezpieczne usuwanie " dla tego dysku są prawdopodobnie identyczne.

W zależności od rozmiaru dysku i normalnej wydajności masowego wejścia / wyjścia (można to zmierzyć za pomocą hdparm -tT /dev/sdX), można nawet wywnioskować, ile razy dane są rzekomo nadpisane. Na przykład, jeśli powyższy dysk ma rozmiar 1 terabajta i oferuje przepustowość zapisu 100 MB / s, to 168 minut wystarczy na jedno nadpisanie, a nie na trzy lub więcej przebiegów " ulepszone bezpieczne usuwanie " powinno wiązać się z.

(Nie ma różnicy między dystrybucjami Linuksa w tym obszarze; wszystkie używają to samo narzędzie hdparm.)


Należy zauważyć, że bezpieczne wymazywanie oparte na szyfrowaniu usuwa dane tylko w zakresie jakości szyfrowanie i generowanie kluczy. Szyfrowanie dysku nie jest łatwym zadaniem, ponieważ musi być bezpieczne, a jednocześnie obsługiwać dostęp losowy. Jeśli oprogramowanie wbudowane po prostu implementuje ECB , wyciekną identyczne bloki zwykłego tekstu, co zwykle ilustruje pingwin zdjęcie . Ponadto generowanie kluczy może zostać nieudane; możliwe, że bazowy PRNG jest dość słaby, a klucz nadawałby się do wyczerpującego wyszukiwania.

Te " szczegóły " są bardzo ważne dla bezpieczeństwa i nie możesz ich testować . Dlatego, jeśli chcesz mieć pewność, że dane zostaną usunięte, są tylko dwa sposoby:

  1. Producent dysku podaje wystarczająco dużo szczegółów na temat tego, co implementuje dysk, oraz gwarantuje wycieranie (najlepiej na podstawie umowy).

  2. Uciekasz się do starego, dobrego, fizycznego zniszczenia. Wyjmij niszczarki o dużej wytrzymałości, gorący piec i kocioł z kwasem!

Komentarze

  • # 1 ½. Uruchamiasz kolejną warstwę prawidłowego FDE, oprócz tego, jaką ochronę oferuje dysk, i określasz z wyprzedzeniem, co należy zrobić, aby nadpisać wszystkie kopie kluczy ' schematu FDE. (Na przykład, w przypadku LUKS, nadpisanie pierwszych ~ 10 MB kontenera będzie prawie gwarantowane, że nadpisze wszystkie kopie kluczy, a reszta kontenera będzie tylko przypadkowymi danymi. Gdy znikną klucze oprogramowania FDE, z pewnością możesz wykonać ATA Secure Erase również, ale nawet jeśli jest to źle zaimplementowane, Twoje dane powinny pozostać w miarę bezpieczne, jeśli oprogramowanie FDE zostało wykonane prawidłowo.
  • Myślę, że nie zgadzam się z " 2 minuty to za mało, aby nadpisać cały dysk ", ponieważ rozumiem, w jaki sposób dyski SSD zazwyczaj to implementują, są takie, że wysyłają zero do każdego bloku, prawie jednocześnie. Mój dysk mówi 2 minuty dla SE i 8 minut dla Enhanced SE. I ' m zgaduję, że sekunda robi to samo, ale dla danych niezerowych?
  • Jeśli chodzi o bezpieczeństwo, ' podejrzewam kod (czyli ROM). Mogę ' skompilować i nagrać / zainstalować samemu. już kn w NSA przechwyciła nowo zakupione routery i zainstalowała w nich tylne drzwi. Dlaczego nie sabotować również wbudowanego szyfrowania ' dysku twardego? Właściwie dlaczego by nie zrobić tej standardowej procedury operacyjnej?
  • @sherrellbc: To ' nie jest tak nieoczekiwane. Dysk SSD wykorzystuje mapowanie " fizyczno-logiczne ". Ze względów bezpieczeństwa warto zresetować to mapowanie również po bezpiecznym wymazaniu. W szczególności chcesz zresetować wszystkie sektory logiczne do wartownika " bez mapowania ". Byłoby to zakodowane na stałe do wszystkich zer; tylko przy pierwszym zapisie dysk SSD utworzy rzeczywiste mapowanie.
  • Mam tutaj dysk, na którym ulepszone wymazywanie trwa 2 minuty (w rzeczywistości mniej niż 1 sekunda), a zwykłe wymazywanie to ponad 8 godzin. more than 508min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

Odpowiedź

Kiedy to sprawdziłem, Odniosłem wrażenie, że bezpieczne wymazywanie ATA i inne funkcje nie są jeszcze dobrze zaimplementowane przez wszystkich producentów pod względem faktycznego usuwania / oczyszczania danych. Wymazywanie bezpieczeństwa ATA na dysku SSD http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/

Moje (ograniczone) zrozumienie jest takie, że bezpieczne wymazywanie dysków SSD wciąż nie jest w pełni ustandaryzowane , nawet dla funkcji bezpiecznego wymazywania hdparm.Dane niekoniecznie muszą zostać usunięte, chociaż odpowiedź firmy Polynomial na poprzednie pytanie wskazuje, że jedyne pozostałe dane zostaną zaszyfrowane. Najlepszym rozwiązaniem może być skontaktowanie się ze sprzedawcą i sprawdzenie, co powie.

W przypadku tradycyjnych dysków twardych DBAN powinien wystarczyć, chociaż nie gwarantuje, że wszystkie dane zostaną rzeczywiście usunięte. (patrz http://www.dban.org/about )

Odpowiedź

Jeśli chodzi o dyski obrotowe wolę używać dd (w systemie Linux), aby mieć 100% pewności, że wszystkie sektory zostały wyczyszczone i nie zależą od producenta, faktycznie zaimplementuj polecenie kasowania SATA poprawnie.

dd status=progress if=/dev/urandom of=/dev/sdx bs=512K 

Niestety to nie zadziała na dyskach SSD (cóż, będzie działać, ale jest duża szansa, że wszystkie dane nie zostaną wyczyszczone).

Kolejna zaleta przy użyciu dd czy otrzymujesz wskaźnik postępu, nie rozumiesz, że używając hdparm i używając dd, możesz anulować operację, wygląda na to, że trochę trudniej z hdparm.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *