Care este diferența dintre ATA Secure Erase și Security Erase? Cum mă pot asigura că au funcționat?

Aș dori să șterg sigur un teanc de unități (rotire și SSD). Sunt familiarizat cu comanda ATA Secure Erase (SE) prin hdparm , dar nu sunt sigur dacă ar trebui să folosesc în schimb comanda Security Erase (SE +).

Există unele dovezi că aceste comenzi nu lucrați pe toate unitățile. Cum mă pot asigura că unitatea este ștearsă, inclusiv zone de rezervă, sectoare realocate și altele asemenea?

Am de gând să folosesc un CD live Linux (pe USB). Ubuntu oferă un CD live funcțional cu pe care îl pot instala hdparm, dar există o distribuție live CD mai mică, cu versiuni de software actualizate, pe care ar trebui să le folosesc?

Deci, pe scurt:

Care sunt avantajele și dezavantajele SE versus SE +?

Cum mă pot asigura că unitatea a fost ștearsă cu adevărat și temeinic?

Ce distribuție Linux ar trebui să folosesc?

Comentarii

  • Ca regulă generală, ‘ este cel mai bine să nu se includă mai multe întrebări într-o singură întrebare. Aceasta oferă răspunsuri mai lungi, mai complicate și este mai dificil de căutați întrebări. Doar un sfat – Nu ‘ nu încerc să vă scotocesc!

Răspuns

Așa cum este citat din această pagină :

Ștergerea sigură suprascrie toate da utilizatorilor zonele cu zero-uri binare. Ștergerea securizată îmbunătățită scrie modele de date prestabilite (setate de producător) în toate zonele de date ale utilizatorilor, inclusiv sectoarele care nu mai sunt utilizate din cauza realocării.

Această propoziție are sens numai pentru discurile rotative și fără criptare. Pe un astfel de disc, în orice moment, există o vizualizare logică a discului ca o secvență uriașă de sectoare numerotate; ” ștergere sigură ” este despre suprascrierea tuturor acestor sectoare (și numai a acestor sectoare) o dată , cu zerouri . ” ștergere sigură îmbunătățită ” încearcă mai mult:

  • Suprascrie datele de mai multe ori cu modele de biți distincte, pentru a fi siguri că datele sunt complet distruse (dacă acest lucru este cu adevărat necesar este supus dezbaterii, dar există multă tradiție la locul de muncă aici).

  • De asemenea, suprascrie sectoarele care nu mai sunt utilizate deoarece au declanșat la un moment dat o eroare I / O și au fost remapate (adică unul dintre sectoarele de rezervă este utilizat de firmware-ul discului atunci când computerul îl citește sau îl scrie).

Aceasta este intenția . Din punctul de vedere al specificațiilor ATA, există două comenzi și nu există o modalitate reală de a ști cum este implementată ștergerea sau chiar dacă este implementată efectiv. S-a știut că discurile în natură iau unele libertăți cu specificația uneori (de exemplu, cu stocarea în cache a datelor).

O altă metodă de ștergere sigură, care este destul de eficientă, este criptarea :

  • Când este pornit pentru prima dată, discul generează o cheie simetrică aleatorie K și o păstrează într-un spațiu de stocare rezistent la repornire (să zicem, unele EEPROM) .
  • Fiecare date citite sau scrise vor fi criptate simetric, folosind K ca cheie.
  • Pentru a implementa un ” secure șterge „, discul trebuie doar să uite K generând unul nou și suprascriindu-l pe cel anterior.

Această strategie este aplicabilă atât discurilor rotative, cât și SSD-ului. De fapt, atunci când un SSD implementează ” ștergere sigură „, TREBUIE să utilizeze mecanismul de criptare, deoarece ” suprascrie cu zerouri ” are mult mai puțin sens, având în vedere comportamentul celulelor Flash și remaparea grea / corectarea erorilor straturilor de cod utilizate în SSD-uri.

Când un disc utilizează criptarea, nu va face nicio distincție între ” ștergere sigură ” și ” ștergere sigură îmbunătățită „; poate implementa ambele comenzi (la nivelul protocolului ATA), dar vor produce aceleași rezultate. Rețineți că, în mod similar, dacă un disc rotativ pretinde că implementează și ambele moduri, ar putea foarte bine să mapeze ambele comenzi la aceeași acțiune (sperăm că ” îmbunătățit a684fe4f79 „>

one).

După cum este descris în această pagină , hdparm -I /dev/sdX va raporta ceva de genul acesta:

Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 

2 minute nu sunt suficiente pentru a suprascrie întregul disc, deci dacă acel disc implementează unele ” șterge sigur „, trebuie să fie cu mecanismul de criptare.Pe de altă parte, dacă hdparm raportează acest lucru:

 168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT. 

atunci putem concluziona că:

  • Acest disc efectuează o suprascriere completă a datelor (acesta este singurul motiv pentru care ar dura aproape trei ore).
  • Securitatea ” ștergeți ” și ” ștergere securizată îmbunătățită ” pentru acel disc sunt probabil identice.

În funcție de dimensiunea discului și de performanța normală pentru I / O în bloc (poate fi măsurată cu hdparm -tT /dev/sdX, se poate deduce chiar de câte ori sunt datele presupus suprascris. De exemplu, dacă discul de mai sus are dimensiunea 1 terabyte și oferă o lățime de bandă de scriere de 100 MB / s, atunci sunt suficiente 168 de minute pentru o singură suprascriere, nu pentru cele trei sau mai multe treceri care ” ștergere securizată îmbunătățită ” ar trebui să presupună.

(Nu există nicio diferență între distribuțiile Linux în acea zonă; toate folosesc același utilitar hdparm.)


Trebuie să rețineți că ștergerea securizată bazată pe criptare șterge datele doar în măsura calității criptarea și generarea de chei. Criptarea discului nu este o sarcină ușoară, deoarece trebuie să fie sigură și totuși să accepte accesul aleatoriu. Dacă firmware-ul implementează pur și simplu ECB , atunci se vor scurge blocuri identice de text simplu, așa cum este de obicei ilustrat de pinguin poza . Mai mult, generația cheii poate fi blocată; este posibil ca PRNG să fie destul de slab, iar cheia să poată fi căutată exhaustiv.

Aceste ” detaliile ” sunt foarte importante pentru securitate și nu le puteți testa . Prin urmare, dacă doriți să fiți sigur cu privire la ștergerea datelor, există doar două moduri:

  1. Producătorul discului vă oferă suficiente detalii despre ceea ce implementează discul și garantează ștergerea (de preferință contractuală).

  2. Recurgeți la distrugeri fizice bune și vechi. Scoateți tocătoarele grele, cuptorul fierbinte și ceaunul de acid!

Comentarii

  • # 1 ½. Rulați un alt strat de FDE adecvat pe lângă protecția pe care o oferă unitatea și determinați din timp ce trebuie făcut pentru a suprascrie toate copiile schemei FDE ‘. (De exemplu, cu LUKS, suprascrierea primilor ~ 10 MB din container va fi aproape garantată pentru suprascrierea tuturor copiilor cheilor, redând restul containerului doar date aleatorii. Odată ce tastele FDE ale software-ului au dispărut, cu siguranță puteți efectua o Ștergeți securizat ATA și, dar chiar dacă acest lucru este implementat prost, datele dvs. ar trebui să rămână în mod rezonabil sigure dacă software-ul FDE este făcut corect.
  • Cred că nu sunt de acord cu ” 2 minute nu sunt suficiente pentru a suprascrie întregul disc ” deoarece înțeleg modul în care SSD-urile implementează în general acest lucru este că trimit un zero la fiecare bloc, aproape simultan. Discul meu spune 2 minute pentru SE și 8 minute pentru Enhanced SE. ‘ presupun că al doilea face la fel, dar pentru date diferite de zero?
  • Când se referă la securitate, ‘ sunt suspect de cod (adică ROM-uri) nu pot ‘ să compilez și să ard / instalez eu însumi. deja kno w NSA a interceptat routerele nou achiziționate și a instalat ușile din spate în ele. De ce să nu sabotăm și criptarea încorporată a unui hard disk ‘? De fapt, de ce să nu faci această procedură standard de funcționare?
  • @sherrellbc: ‘ nu sunt de fapt atât de neașteptate. Un SSD folosește o mapare ” fizică-logică „. Din motive de securitate, ați dori să resetați această mapare și după o ștergere sigură. În special, doriți să resetați toate sectoarele logice la o sentinelă ” fără mapare „. Acest lucru ar fi codat la toate zero-urile; numai la prima scriere SSD ar crea o mapare reală.
  • Am o unitate aici, unde ștergerea îmbunătățită este de 2 minute (de fapt, mai puțin de 1 secundă) și ștergerea obișnuită este de peste 8 ore. more than 508min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

Răspuns

Când am analizat acest lucru, Am avut impresia că ștergerea securizată ATA și alte caracteristici nu sunt încă bine implementate de toți producătorii în ceea ce privește ștergerea / igienizarea efectivă a datelor. Ștergerea securității ATA pe SSD http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/

Înțelegerea mea (limitată) este că ștergerea sigură a SSD-urilor nu este încă complet standardizată , chiar și pentru caracteristica de ștergere sigură a hdparm.Datele nu sunt șterse în mod necesar, deși răspunsul Polinomului la întrebarea anterioară indică faptul că singurele date rămase ar fi criptate. Cel mai bun pariu ar putea fi să contactați furnizorul și să vedeți ce spun ei.

În ceea ce privește HDD-urile tradiționale, DBAN ar trebui să fie suficient, deși nu va garanta că toate datele sunt șterse cu adevărat. (consultați http://www.dban.org/about )

Răspuns

În ceea ce privește rotirea HDD-urilor, prefer să folosesc dd (pe linux) să fie 100% sigur că toate sectoarele sunt șterse și nu depind de faptul că producătorul implementează corect comanda de ștergere SATA corect.

dd status=progress if=/dev/urandom of=/dev/sdx bs=512K 

Din păcate, acest lucru nu va funcționa pe SSD-uri (va funcționa, dar există o șansă imensă ca toate datele să nu fie șterse).

Un alt avantaj folosind dd

și utilizândddputeți anula operațiunea, se pare ceva mai greu cuhdparm.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *