与安全删除SSD磁盘相关的潜在缺陷

我需要从我的Linux托pipe服务器中取消两个SSD磁盘。

为了安全地删除我打算使用的磁盘中存储的数据: hdparm --security-erase

我读了这个文档 ,并build议不要有任何磁盘连接到主机,除了打算删除的。

本文指出,如果有内核或固件错误,则此过程可能导致驱动器无法使用,或者导致运行的计算机崩溃 。

该服务器当前正在生产,具有生产磁盘的软件RAIDconfiguration。 没有RAID控制器的磁盘我需要删除。

题:

这是一个在生产环境中执行的相当安全的操作,还是通过删除磁盘并在另一个主机上执行此过程来更好地执行操作?

编辑:只是一个很好的文件化程序的链接

ATA安全擦除是ATA ANSI规范的一部分, 正确实施时 ,擦除驱动器的全部内容在硬件级别而不是通过软件工具。 软件工具通常通过多次传递覆盖硬盘驱动器和固态硬盘上的数据; SSD的问题在于,这种软件覆盖工具无法访问SSD上的所有存储区域,在驱动器的服务区域留下数据块(例如:坏块,保留的磨损均衡块等)

当针对正确支持 SSD的内置控制器发出ATA安全擦除(SE)命令 ,SSD控制器将其所有存储单元重置为空(释放存储的电子),从而将SSD恢复到出厂默认设置并写入性能。 如果执行得当,SE将处理所有存储区域,包括媒体的受保护服务区域。

自由地从http://www.kingston.com/us/community/articledetail?ArticleId=10复制,重点是我的。

问题是,根据一些厂商支持和正确实施ATA安全擦除是“缺乏”的。

这份 2011年的研究报告显示,一半的SSD经过testing,ATA安全擦除未能有效破坏硬盘上的数据。

在同样的研究论文testing中,可能令人惊讶的是,一些SSD的传统多次重写实际上大部分都是成功的,尽pipe仍然可以恢复一些数据(可能来自磁盘之外的保留区域的报告大小) 。

所以简短的回答是:使用软件来清理整个SSD可能会或可能不会100%有效。
尽pipe你的要求可能还是足够的。

其次,在运行生产的服务器上进行:我的印象是,大多数手册build议从急救磁盘引导来擦除磁盘,原因很简单,使用软件擦除引导/操作系统磁盘将会失败,大多数笔记本电脑和PC只有一个单个磁盘。
在生产系统上执行潜在的(或有意的)破坏性命令的普遍风险当然也适用。

encryption你的驱动器将会使从被处理的磁盘(SSD或者旋转types)中的数据(部分)恢复的可能性要小得多。 只要整个驱动器被encryption,当然你还没有一个未encryption的(交换)分区。

否则,这些总是碎纸机 。

基本上 – 由于SSD的工作方式 – 不可能“安全擦拭”。 特别是对于企业级驱动器来说 – 其中大部分都比首先出现的要大,因为它们具有“备用”容量,用于磨损平衡的目的。

同样的平均磨损意味着“覆盖”式的擦除不会做你认为的事情。

在一个非常基础的层面上,这取决于您所关心的风险是:

  • 如果你只是想“清理”并重新部署硬件内的硬件:格式化并完成它。
  • 如果你担心恶意,资源充足的对手获取敏感资料:不要担心擦拭,毁坏身体*。

(*)“物理摧毁”的意思是粉碎,焚烧和审计。 抵制DIY的诱惑 – 无论如何SSD固然不是那么有趣。

我当然不会build议在任何你关心的驱动器仍然连接的系统上启动Secure Erase操作。 所有这一切只需要一个小小的错字就可以摧毁一个仍在使用中的驱动器的数据,而不是任何恢复的希望。

如果你要使用安全擦除,一定要在没有任何驱动器的系统中执行。