SSDでblkdiscardを使用する場合、どのくらい安全ですか? Ubuntuを実行しているSSDでblkdiscard /dev/sdaを試しましたが、そのコマンドを実行してもOSが再起動されず、単にディスクを別のデバイスに接続してもディスクをマウントできません。考えるSSDのデータが破損しています。
私はblkdiscardがSSDコントローラに依存していることを知っているので、コントローラのようにしか機能できないことを知っています。
セキュリティの削除も見ましたが、残念ながら、私のデバイスには1つのディスクしかありません。また、再起動時に誰もデバイスのロックを解除できないため、ディスク暗号化を使用できません。
簡単なコマンド/スクリプトを使用してリモートでデータを「破壊する」オプションが必要です。目標は、合理的なIT技術を持つ人が一定期間ディスク上のデータにアクセスできないようにデータを消去することです。
blkdiscardが実際にSSDのデータを回復できないようにすることを合理的に仮定できますか?
答え1
同様に、適切なコマンド([S]ATAの場合はTRIM、SCSI / SASの場合はUNMAP、NVMeの場合はデータセットの管理/割り当て解除)を関連するSSDに転送すると、ディスクがfstrim
実際blkdiscard
に削除を実行するタイミングを独自に決定します。
書き込みパフォーマンスを維持するために、SSDは書き込みに使用できる「十分な」事前削除ブロックを維持しようとします。なぜなら、古いデータの削除はSSDブロックのライフサイクルで最も時間がかかる作業だからです。したがって、blkdiscard
ブロックは実際にはすぐに削除されるのではなく、「削除予定」キューに追加される結果になります。したがって、主な目的は、blkdiscard
SSDを新しい用途にリサイクルするときに優れたディスクパフォーマンスを維持することです。はいまたはいいえ成果を上げる。
blkdiscard
SATAディスクが「TRIM後に決定的な読み取り0」をサポートすると主張する場合、これは使用直後または同様の一般的なオペレーティングシステムアクセスを介してデータを回復できないことを意味します。hdparm -I
SSD情報で確認できます。残念ながら、すべてのSSDがこの約束をするわけではありません。
さらに、攻撃者がSSDを手に持っていて、電気工学の分野でいくつかのツール、特殊な知識、および/または技術を持っている場合は、SSDを製造モードに切り替えてSSDが削除を処理できないようにする可能性があります。キューに追加し、RAWストレージへのアクセスを許可して、実際に削除されていないブロックの内容を読み取ることができます。
望むより:https://blog.elcomsoft.com/2019/01/life-after-trim-using-factory-access-mode-for-imaging-ssd-drives/
専用データパーティションでは、ディスク暗号化を引き続き使用でき、暗号化されていない小さなパーティションに暗号化キーを保存できます。その後、削除スクリプトは最初にblkdiscard
キーパーティションをアンマウントし、データパーティションをアンマウントし、そのパーティションcryptsetup close
(またはそれに対応するアクション)を実行してから、暗号化されたデータパーティションをいくつかの冗長データで完全に上書きし始め、新しい削除ブロックのための大規模な需要を生成します。
選択したディスク暗号化アルゴリズムが弱くないと仮定すると、上書き操作によって暗号化キーを持つブロックが消去され、回復すると、暗号化されたパーティションの一部が完全に上書きされていない場合でもデータを効果的に回復できません。
ここで破壊スクリプトの有用な部分を見つけることができます:https://security.stackexchange.com/questions/171396/ssd-erasure-verification