Secure Delete su SSD

Sarà un'utilità di cancellazione sicura "tradizionale" che sovrascrive i settori fisici su un disco rigido magnetico su un SSD o lo SSD semplicemente "rimaccia" il settore per evitare la costosa operazione di cancellazione e lasciare intatti i dati per un periodo indeterminato?

  • VMware ESXi SSD su RAID mostrando come non-ssd
  • Strumento Linux per ripristinare Intel X25 SSD indossano tavoli di livellamento?
  • Dettagli della testa / cilindro / cluster SSD
  • Ha senso eseguire "ottimizzare la tabella" quando il database mysql è memorizzato su SSD?
  • Ho bisogno di tabs RAID Fusion-io?
  • Politica di sostituzione dell'età per i dischi rigidi e SSD ai server
  • Affidabilità degli azionamenti SSD
  • Imaging di un PC dalla networking utilizzando MDT
  • 3 Solutions collect form web for “Secure Delete su SSD”

    Risposta corta: sovrascrivere settori esterni al SSD (ad esempio, utilizzando un'utilità di cancellazione sicura "tradizionale") non garantisce che i dati sottostanti verranno eliminati.

    Per informazioni più approfondite, si consiglia di esaminare questa presentazione da parte di alcuni utenti UCSD che hanno eseguito esperimenti su questo argomento. Vedi: http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf

    I loro dati sembrano dire che:

    • Molte implementazioni attuali del command "cancellazione sicura" (un command per eliminare saldamente tutti i dati di un dispositivo ATA) non funzionano.
    • Tecniche che tentano di sovrascrivere solo un file, o addirittura tutto lo spazio libero in un SSD, non distruggono in modo affidabile i dati.

    Personalmente, non credo che sarai in grado di eliminare in modo sicuro un singolo file su un SSD senza alcun tipo di supporto firmware all'interno del SSD in grado di monitorare e sovrascrivere tutte le pagine interne che dispongono di copie residue dei dati.

    La cancellazione sicura è incorporata nella specifica ATA, per cui dovresti essere in grado di emettere un command di cancellazione sicura sul tuo dispositivo SSD e lasciarlo prendersi cura di se stessa – in questo modo non devi preoccuparti se il SSD viene ri- settori di mapping.

    Il comportmento di utilità SSD-ignorare secure-delete non è prevedibile. Se il chipset sull'unità copierà una specifica cella flash, contrassegnarlo per successivamente TRIMing e lasciarlo in posizione fino a tardi, o semplicemente contrassegnarlo "sporco" e sovrascrivere un altro settore pulito dipende completamente dal chipset in questione. Esso varia dal produttore al produttore e anche all'interno di linee di prodotto in base al firmware utilizzato.

    Non avrei fiducia in queste utility su SSD, alless fino a diventare SSD-aware.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.