Vad är skillnaden mellan ATA Secure Erase och Security Erase? Hur kan jag se till att de fungerade?

Jag vill torka en stack med enheter (snurrande och SSD) säkert. Jag känner till kommandot ATA Secure Erase (SE) via hdparm , men jag är inte säker på om jag ska använda kommandot Security Erase (SE +) istället.

Det finns några bevis för att dessa kommandon fungerar inte på alla enheter. Hur kan jag säkerställa att enheten verkligen torkas, inklusive reservområden, omfördelade sektorer och liknande?

Jag planerar att använda en Linux live-CD (på USB). Ubuntu tillhandahåller en fungerande live-CD med vilken kan jag installera hdparm, men finns det en mindre live CD-distro med uppdaterade programvaruversioner som jag borde använda istället?

Så sammanfattande:

Vilka är för- och nackdelarna med SE kontra SE +?

Hur kan jag se till att enheten verkligen torkades ordentligt?

Vilken Linux-distribution ska jag använda?

Kommentarer

  • Som en allmän regel är ' bäst att inte inkludera flera frågor i en fråga. Det ger längre, mer komplicerade svar och är svårare att leta upp frågor. Bara ett tips – jag ' jag försöker inte tvinga dig!

Svar

Som citerat från denna sida :

Säker radering skriver över alla användar da ta områden med binära nollor. Förbättrad säker radering skriver förutbestämda datamönster (inställda av tillverkaren) till alla användardataområden, inklusive sektorer som inte längre används på grund av omfördelning.

Denna mening är meningsfull endast för snurrande skivor och utan kryptering. På en sådan disk, när som helst, finns en logisk vy av disken som en enorm sekvens av numrerade sektorer; " säker radering " handlar om att skriva över alla dessa sektorer (och endast dessa sektorer) en gång , med nollor . " förbättrad säker radering " försöker hårdare:

  • Det skrivs över data flera gånger med tydliga bitmönster, för att vara säker på att uppgifterna förstörs grundligt (om detta verkligen behövs kan diskuteras, men det finns mycket tradition här).

  • Det skrivs också över sektorer som inte längre används eftersom de utlöste ett I / O-fel någon gång och ombildades (dvs. en av reservsektorerna används av skivans firmware när datorn läser eller skriver den).

Detta är avsikt . Ur ATA-specifikationssynpunkt finns det två kommandon och det finns inget riktigt sätt att veta hur raderingen implementeras, eller ens om den är faktiskt implementerad. Skivor i naturen har varit kända för att ta vissa friheter med specifikationen ibland (t.ex. med datacaching).

En annan metod för säker radering, som är ganska effektivare, är kryptering :

  • När den slås på först genererar disken en slumpmässig symmetrisk tangent K och förvarar den i något omstartbeständigt lagringsutrymme (säg något EEPROM) .
  • Alla data som läses eller skrivs krypteras symmetriskt med K som nyckel.
  • Att implementera en " säker radering ", skivan behöver bara glömma K genom att skapa en ny och skriva över den tidigare.

Denna strategi är tillämplig på både snurrskivor och SSD. Faktum är att när en SSD implementerar " säker radering ", MÅSTE den använda krypteringsmekanismen, eftersom " överskrivning med nollor " ger mycket mindre mening, med tanke på beteendet hos Flash-celler och de kraftiga omformatering / felkorrigering av kodskikt som används i SSD-enheter.

När en disk använder kryptering, gör den ingen skillnad mellan " säker radering " och " förbättrad säker radering "; den kan implementera båda kommandona (på ATA-protokollnivå), men de kommer att ge samma resultat. Observera att om en snurrskiva påstår sig implementera båda lägena på samma sätt kan den mycket väl kartlägga båda kommandona till samma åtgärd (förhoppningsvis förbättras " förbättrad " one).

Som beskrivs i denna sida , hdparm -I /dev/sdX kommer att rapportera något så här:

Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 

2 minuter räcker inte för att skriva över hela disken, så om den disk implementerar någon faktisk " säker radering ", det måste ske med krypteringsmekanismen.Å andra sidan, om hdparm rapporterar detta:

 168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT. 

kan vi dra slutsatsen att:

  • Denna disk utför en fullständig överskrivning av data (det är den enda anledningen till att det skulle ta nästan tre timmar).
  • " säkert radera " och " förbättrad säker radering " för den disken är förmodligen identiska.

Beroende på diskstorlek och normal prestanda för bulk I / O (kan mätas med hdparm -tT /dev/sdX kan man till och med dra slutsatsen hur många gånger data är påstås skrivas över. Till exempel, om skivan ovan har storlek 1 terabyte och erbjuder 100 MB / s skrivbandbredd, räcker det 168 minuter för en enda överskrivning, inte de tre eller flera pass som " förbättrad säker radering " ska innebära.

(Det finns ingen skillnad mellan Linux-distributioner i det området; de använder alla samma hdparm -verktyg.)


Man måste notera att den krypteringsbaserade säkra raderingen verkligen torkar data endast i den utsträckning kvaliteten på kryptering och nyckelgenerering. Diskkryptering är inte en lätt uppgift, eftersom den måste vara säker och ändå stödja slumpmässig åtkomst. Om firmware helt enkelt implementerar ECB , kommer identiska block med klartext att läcka, vilket vanligtvis illustreras av pingvinen bild . Dessutom kan nyckelgenerering vara botch; det är möjligt att den underliggande PRNG är ganska svag, och nyckeln skulle vara lämplig för uttömmande sökning.

Dessa " detaljer " är mycket viktiga för säkerheten och du kan inte testa för dem . Om du vill vara säker på att rensa bort data finns det bara två sätt:

  1. Disktillverkaren ger dig tillräckligt med information om vad disken implementerar och garanterar torkningen (helst avtalsenligt).

  2. Du tillgriper gamla gamla fysiska förstörelser. Ta fram de tunga strimlarna, den heta ugnen och syrakedjan!

Kommentarer

  • # 1 ½. Du kör ytterligare ett lager med rätt FDE ovanpå vilket skydd enheten erbjuder och bestämmer i förväg vad som behöver göras för att skriva över alla kopior av FDE-schemat ' s-tangenter. (Till exempel, med LUKS kommer överskrivning av behållarens första ~ 10MB nästan att garanteras att alla kopior av nycklarna skrivs över, vilket gör resten av behållaren bara slumpmässiga data. När programvarans FDE-nycklar är borta kan du verkligen utföra en ATA Secure Erase också, men även om det är dåligt implementerat bör dina data förbli rimligt säkra om programvaran FDE görs rätt.
  • Jag tror jag håller inte med " 2 minuter räcker inte för att skriva över hela disken " eftersom min förståelse för hur SSD-enheter generellt implementerar detta är att de skickar noll till varje block, nästan samtidigt. Min disk säger 2 minuter för SE och 8 minuter för Enhanced SE. Jag ' gissar jag att den andra gör detsamma men för data som inte är noll?
  • När det gäller säkerhet är jag ' misstänksam mot kod (vilket betyder ROM). Jag kan ' inte kompilera och bränna / installera själv. redan känt w NSA har avlyssnat nyinköpta routrar och installerat bakdörrar i dem. Varför inte sabotera en hårddisk ' inbyggd kryptering också? Varför inte göra det vanliga driftsförfarandet?
  • @sherrellbc: Att ' faktiskt inte är så oväntat. En SSD använder en " fysisk-till-logisk " -mappning. Av säkerhetsskäl skulle du också vilja återställa denna mappning efter en säker radering. I synnerhet vill du återställa alla logiska sektorer till en vaktpost " ingen mappning ". Detta skulle vara hårdkodat för alla nollor; endast vid första skrivningen skulle SSD skapa en faktisk kartläggning.
  • Jag har en enhet här där förbättrad radering är 2 minuter (faktiskt mindre än 1 sekund) och vanlig radering är 8+ timmar. more than 508min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

Svar

När jag tittade på det här, Jag fick intrycket av att ATA-säker radering och andra funktioner inte är väl implementerade av alla tillverkare ännu när det gäller faktisk radering / sanering av data. ATA-säkerhetsradering på SSD http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive/

Min (begränsade) förståelse är att säker radering av SSD-enheter fortfarande inte är helt standardiserad även för hdparms säkra raderingsfunktion.Uppgifterna raderas inte nödvändigtvis, även om Polynomialens svar på föregående fråga indikerar att den enda kvarvarande informationen skulle krypteras. Det bästa är att kontakta säljaren och se vad de säger.

När det gäller traditionella hårddiskar bör DBAN räcka, men det garanterar inte att all data verkligen raderas. (se http://www.dban.org/about )

Svar

När det gäller spinnings-hårddiskar föredrar jag att använda dd (på Linux) för att vara 100% säker på att alla sektorer torkas och inte är beroende av tillverkaren som faktiskt implementerar SATA-raderingskommandot ordentligt.

dd status=progress if=/dev/urandom of=/dev/sdx bs=512K 

Tyvärr kommer detta inte att fungera på SSD: er (det kommer att köras, men det finns en stor chans att all data inte rensas).

En annan fördel med dd får du en framstegsindikator, du får inte det med hdparm och genom att använda dd kan du avbryta operationen, det verkar lite svårare med hdparm.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *