adatok törlése SATA SSD-kről

A SATA SSD-kről való biztonságos adattörlésre több megoldás létezik:

Ez a cikk a SATA SSD-kről szól, de SAS/NVMe esetén is hasonló a lehetőségek vannak (azonban a parancsok nevei eltérnek).

Biztonságos törlésre 2 fő lehetőség van:

    • Mindkét lehetőségnél a host CPU/chipset csak egy ATA parancsot küld a meghajtónak, az implementáció/végrehajtás a meghajtó feladata.

az újabb sanitize feature set:

  • csak az újabb SSD-k támogatják
    • általános támogatás kiiratása: hdparm –sanitize-status /dev/sdx
    • adott törlési módra való támogatás kiiratása:
      • hdparm -I /dev/sdx (figyelem, a -I nagy i betű)
        • Commands/features részben
          • SANITIZE feature set
          • OVERWRITE_EXT command
          • BLOCK_ERASE_EXT command
          • CRYPTO_SCRAMBLE_EXT command
  • 3-féle törlési mód
  • SANITIZE OVERWRITE
    • HDD-nél
    • felülírja az egész disket egy a futtatáskor megadott 4 byte-os mintával
      • a hibás szektorokat értelemszerűen nem tudja felülírni
    • parancs: hdparm –yes-i-know-what-i-am-doing –sanitize-overwrite hex:11111111 /dev/sdx
      • a hex:11111111 a minta, amivel felülírjuk
  • SANITIZE BLOCK ERASE
    • csak blokk törlést támogató meghajtóknál
      • tehát SSD-knél
      • blokk törlés: ez SSD-kben levő flash cellák sajátossága
        • ha felül akarunk írni egy flash cellát, akkor először törölni kell azt, majd utána lehet csak ráírni az új adatot
        • ilyen HDD-nél nincs, ott egyből tudunk rá írni (megváltoztatni a mágnesezettséget)
    • blokk törlést végez a teljes meghajtón
      • beleértve a wear leveling számára fenntartott területet
      • nem törli a meghibásodott (törölhetetlen) blokkokat
      • nem töröl bizonyos metaadatokat (főképp SMART adatok, firmware)
    • parancs: hdparm –yes-i-know-what-i-am-doing –sanitize-block-erase /dev/sdx
  • SANITIZE CRYPTOGRAPHIC SCRAMBLE
    • csak titkosító meghajtóknál
    • kitörli a titkosító kulcsot
    • adatot nem töröl
      • ha hibás a gyártó titkosítása, akkor visszanyerhető az adat
        • érdemes utána egy SANITIZE BLOCK ERASE-t végezni
    • parancs: hdparm –yes-i-know-what-i-am-doing –sanitize-crypto-scramble /dev/sdx

a régebbi security feature set:

  • az összes SSD támogatja
  • megbízhatatlan, a gyártó implementációjától függ, valójában mi történik
    • általában SANITIZE BLOCK ERASE-hez vagy SANITIZE CRYPTOGRAPHIC SCRAMBLE-hez hasonló törlés
    • lent a specifikáció szerinti működés van leírva , ami főleg a HDD-knél való működésnek felel meg
  • 2-féle törlési mód
  • SECURITY ERASE
    • a specifikáció szerint végigírja a disket 0-val
      • a hibás szektorokat értelemszerűen nem tudja felülírni
  • SECURITY ERASE ENHANCED
    • a specifikáció szerint végigírja a disket egy gyártó által definiált mintával
      • a hibás szektorokat értelemszerűen nem tudja felülírni
  • parancs:
    • törlés előtt be kell állítanunk egy jelszót a meghajtóra, amit aztán a törlés el is távolít:
      • hdparm –user-master u –security-set-pass jelszo /dev/sdx
    • SECURITY ERASE
      • hdparm –security-erase jelszo /dev/sdx
    • SECURITY ERASE ENHANCED
      • hdparm –security-erase-enhanced jelszo /dev/sdx

Hasznos volt a bejegyzés?

Related Articles