Come posso formattare in modo sicuro un'unità a stato solido?


Risposte:


13

Una cancellazione DoD con DBAN non sarebbe necessaria ...

Sicurezza SSD: cancella dati unità a stato solido

Sebbene non sia ancora logico cancellare in modo sicuro i dati sui dischi rigidi (leggi: Cancella in modo sicuro i file) prima che i computer o i dischi rigidi vengano venduti o dati via, la questione diventa ancora più complicata per quanto riguarda SSD - Solid State Drives. L'aspetto positivo delle unità a stato solido è che i dati non possono essere recuperati se vengono sovrascritti sull'unità, il che significa che sarebbe necessario un solo passaggio per cancellare i dati sull'unità SSD. La cattiva notizia, tuttavia, è che non è il sistema operativo ma il controller sta specificando dove sono scritti i dati sull'SSD.

Questo in effetti significa che tutti i metodi di sovrascrittura dello spazio libero non sono sufficienti per cancellare i dati in modo sicuro su tali unità. Ciò significa anche che non è possibile cancellare file specifici in modo sicuro sull'SSD. Gli utenti che desiderano eliminare i dati in modo sicuro su SSD dispongono quindi delle seguenti opzioni:

  • crittografia
  • Formato
  • Riempimento dell'unità

La crittografia è sicuramente il metodo migliore per garantire che i dati su un SSD siano sicuri in quanto non è possibile accedervi senza decrittografia. La formattazione dell'unità invece è ragionevole solo se non sono più necessari dati su tale unità. Altrimenti richiederebbe estese procedure di backup e ripristino. Riempire l'unità di dati potrebbe funzionare così come sovrascriverebbe qualsiasi cosa sull'unità.

fonte


6

Dopo il fatto, ma le cose sono cambiate molto negli ultimi 10 mesi o giù di lì - molti produttori di SSD stanno includendo (o saranno presto) una funzione di cancellazione sicura nelle loro utility software opzionali che eseguiranno il singolo passaggio di cancellazione per te correttamente da un livello di controller. (So ​​che Intel ha già questo e funziona benissimo.)


1
Questo. La maggior parte dei programmi di utilità SSD ora include questa funzione integrata. È uno standard integrato nella specifica ATA chiamato ATA Secure Erase e i programmi di utilità dell'unità attivano questo processo sull'unità.
music2myear,

1

Sono d'accordo con Molly meno la crittografia. La crittografia è un buon modo per proteggere i dati, ma non li cancella.

Se si desidera cancellare l'intero SSD, DBAN su un singolo passaggio funzionerebbe. Lo impostarei su pseudocasuale, quindi se qualcuno lo guardasse sembrerebbe che potrebbe essere crittografato.

Se si desidera cancellare solo un file, l'utilizzo di un programma di cancellazione convenzionale (uno per un disco rigido) lo farebbe salvare solo da strumenti non ripristinati. Non conosco strumenti di intaglio di dati che siano consapevoli del livellamento dell'usura di SSD / flash, ma sono sicuro che se non sono là fuori lo saranno. Il modo più efficace per cancellare un file da un SSD / flash è riempire tutto lo spazio libero.

Detto questo, non so se tutte le celle di riserva nel flash verranno sovrascritte. (La maggior parte dei flash ha celle di riserva, proprio come il disco rigido ha settori di riserva.)

Inoltre, a rigor di termini, la sovrascrittura (indipendentemente dai passaggi effettuati) non è più autorizzata dal DoD a sanificare i dischi rigidi. Inoltre, molti software dicono che DoD cancella ma esegue il 3-pass e non il 7-pass. Inoltre, ho sentito da molte persone parlare dei magnetici del disco rigido e la migliore pulizia è un modello casuale multipass. Dicono che avere un modello conosciuto faciliterebbe la ricostruzione.


-3

Io uso il seguente codice:

// fillSSD(.c)
#include <stdio.h>

void main() {
    while(1) {
        printf("-----WIPED DATA\n");
    }
}

e sovrascrivere l'SSD usando

a) cancellare tutti i dati b) ./fillSSD >/media/DISKTOWIPE/dummy.txt

dopo qualche tempo l'HD è pieno e lo elimino dummy.txt

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.