dd vs. Secure-Erase für überholte SSDs

7

Hat das Schreiben von Nullen in eine gesamte SSD (dd if = / dev / zero von / dev / sdX) den gleichen Effekt zur Leistungswiederherstellung, den Sie durch ein "sicheres Löschen" erhalten, oder führt das sichere Löschen auch etwas anderes aus?

== EDIT == Um etwas zu verdeutlichen; Es ist mir nicht wichtig, die Daten sicher zu zerstören. Ich möchte nur dieses Laufwerk (auf dem viel gefüllt / gelöscht wurde) nehmen und den SSD-Leistungsverlust wiederherstellen, der im Laufe der Zeit auftritt.

DrStalker
quelle

Antworten:

8

Wenn ich mich richtig erinnere, bin ich mir nicht sicher, ob Sie das tun können, um es sicher zu löschen. Die Steuerungselektronik, die Anweisungen vom Betriebssystem entgegennimmt, implementiert intern Routinen, um die SSD-Zellen gleichmäßig zu tragen. Sie haben einen endlichen Schreib- / Lesezyklus, und wenn Sie sie immer wieder schreiben, "sterben" sie, und so verteilt das interne System Schreibanweisungen, um Probleme mit dem Laufwerk zu vermeiden. Am besten schreiben Sie Daten, um die Datei (en) vollständig zu löschen, und wiederholen Sie den Vorgang. Sie würden dann die Lebensdauer des Prozesses verkürzen, und selbst dann ist möglicherweise Speicherplatz vorhanden, der dabei nicht überschrieben wird, da meines Erachtens möglicherweise überschüssiger Speicherplatz für andere Daten und / oder Sicherungsspeicherplatz für gefundene fehlerhafte Zellen gespeichert wird.

Wenn Sie Sicherheitsanforderungen zum Entfernen von Daten auf alten Speichermedien haben, möchten Sie möglicherweise keine SSDs verwenden oder sich mit etwas Altmodischerem wie Schrotflinten oder Metallzerkleinerern befassen.

Wenn Sie die Leistung wiederherstellen möchten, benötigen Sie das Laufwerk, um TRIM zu unterstützen. Die meisten Hersteller bieten Dienstprogramme für ihre eigenen Laufwerke an, mit denen das Laufwerk aktualisiert wird. Mit der Zeit werden Betriebssysteme mit integrierter TRIM-Unterstützung geliefert.

In einigen Jahren müssen Sie wahrscheinlich nichts mehr tun, um die Laufwerke zu warten. Es ist fast so, als würde man ein Laufwerk defragmentieren. OS X defragmentiert bereits Dateien mit weniger als 20 MB. Die meisten Linux-Dateisysteme sind ziemlich gut darin, die Fragmentierung gering zu halten. Es scheint, dass NTFS immer noch Probleme damit hat, aber ich denke, dass es irgendwann reduziert wird, wenn das Datei-in-Datei-Konzept in Windows immer beliebter wird (denken Sie an ISO-Images und VM-Laufwerke).

Um die Frage zu beantworten: Wenn Sie das Laufwerk auf Null setzen, wird die Leistung nicht wie bei der TRIM-Unterstützung und den Herstellerdienstprogrammen wiederhergestellt.

Bart Silverstrim
quelle
4

Trotz der Tatsache, dass Secure Erase funktional ein Single-Pass-Prozess ist, unterscheidet es sich in vielerlei Hinsicht vom Schreiben eines Single-Pass-Overwrite als extern ausgeführten Prozess. Betrachten wir Folgendes: SE wird als interner Prozess initiiert, der von der geräteeigenen Steuerung gesteuert wird. Die Tatsache, dass es als interner Prozess initiiert wird, bietet SE die Möglichkeit, von privilegierten Gerätesteuerungen zu profitieren. Dazu gehören die Möglichkeit, bei ordnungsgemäßer Ausführung in einer günstigen Umgebung den Host-geschützten Bereich (die Systempartition, die normalerweise für Betriebssystemabbilder reserviert ist) und Systemdateien, die G-Liste und die Beseitigung der Überlagerung der Gerätesteuerung (die Tabelle, die eine Geometrie des virtuellen Geräts für den Host definiert). Im Wesentlichen hat SE die Fähigkeit, alle beschreibbaren Datenspeicherbereiche der Medienoberfläche zu verarbeiten.

Wenn Sie an einem detaillierten Leitfaden zu den Best Practices für die Zerstörung digitaler Daten interessiert sind, stelle ich Ihnen gerne eine kostenlose Kopie des von mir und Gordon Hughes vom Center for Magnetic Recording Research am UCSD verfassten Leitfadens für den persönlichen Gebrauch zur Verfügung fragen. Bitte gehen Sie zu http: //www.cicadasecurity.com.guide.html, um auf das Anfrageformular für den Leitfaden zuzugreifen.

Oh ... fast vergessen ... Leistungsverlust durch Verschleißausgleich bei SSDs Secure Erase wiederzugewinnen, ist die Antwort. Das extern ausgeführte Überschreiben des gesamten Laufwerks wird als regulärer Schreibzyklus behandelt und unterliegt einem Verschleißausgleich. Weitere Informationen zur SSD-Leistung und zur Wiederherstellung der Leistung finden Sie auf der Website von Anand LaShimpi unter anandtech dot com und suchen Sie nach Artikel 2738 mit dem Titel "The SSD Anthology: Understanding SSDs and New Drives from OCZ" für seine hervorragende Diskussion der SSD-Leistung.

Ryk Edelstein
quelle
Ryk, du hast dir gerade deine erste Gegenstimme verdient. Schöne Beschreibung.
Deploymonkey
1

Nein, es scheint nicht so: Laut hier setzt das sichere Löschen auch das Laufwerk zurück und markiert alle Blöcke als verfügbar. Jetzt kann und wird durch Nullstellen ein Block eindeutig nicht als verfügbar markiert, da er mit Daten gefüllt ist, wenn auch mit Nullen.

Der Link verweist auch auf ein Tool dafür.

deploymonkey
quelle
0

Wenn Sie Sicherheitsbedenken haben, würde ich das Laufwerk nur einmal vollständig auf Null setzen, da AFAIK jede Flash-Zelle nur einen Status halten kann. Wenn Sie es auf Null setzen, bestimmen Sie den letzten Status. Dann würde ich das Tool zum sicheren Löschen für die Leistungswiederherstellung verwenden.

Sollte die Lebensdauer des Laufwerks nicht spürbar beeinträchtigen, da jede Zelle in jedem Schritt nur einmal verwendet werden sollte und Sie Tausende von Schreibzyklen haben.

(Ich habe eine andere Antwort geschrieben, weil ich die Antwort auf die Frage und weitere Vorschläge zur leichteren Durchsicht beiseite lassen wollte.)

deploymonkey
quelle
Dies gehört als Kommentar, nicht als separate Antwort, da es eigentlich keine Antwort auf eine Frage ist.
MDMarra
Wenn Sie in eine SSD schreiben, schreiben Sie nicht direkt in einen Block, daher können Sie dies nicht tun. Aus diesem Grund gibt es für sie sichere Löschwerkzeuge.
James Ryan
: MarkM verstand; : EK - wusste das nicht, seltsam. Warum? (Tatsache wirft viele Fragen auf)
Deploymonkey
2
wegen des Verschleißes auf der Fahrt. Die Zellen haben eine begrenzte R / W-Lebensdauer. Die Elektronik im Laufwerk nimmt Anweisungen entgegen und legt sich an die Steuerung zurück, wie / wo Daten geschrieben werden, und dreht sich dann um, um Daten dort zu platzieren, wo es optimal ist, Daten gleichmäßig auf den Laufwerkszellen zu verteilen, damit sie nicht vorzeitig fehlerhaft werden und unbrauchbar werden. Im Wesentlichen handelt es sich um eine Black Box, die Sie als Benutzer nicht steuern können, wie die Datenspeicherung im Laufwerk implementiert ist. Wenn Sie versuchen, die Daten wie bei einem normalen Medium auf "Null" zu setzen, wird das Laufwerk schneller zerstört.
Bart Silverstrim
Leute, danke, aber das Gerät wird mindestens 10000 Schreibzyklen haben. Ich denke nicht, dass 2 oder 3 Schreibzyklen im Vergleich zur tatsächlichen Verwendung einen erheblichen Verschleiß hinterlassen. Werde real. Dies ist neben dem sicheren Löschen auch ein Add-On. Wenn Sie meinen Kommentar gründlich gelesen hätten, hätten Sie verstanden, dass ich vorgeschlagen habe, das Laufwerk vollständig zu füllen. Ich habe nicht über Blöcke geschrieben, weil sie nicht adressiert werden können. Aber wenn das Laufwerk einmal vollständig mit Nullen gefüllt wird, außer jedem Block Verschleißnivellierungsblöcke werden auf Null gesetzt. Dann benötigen Sie einen zweiten Durchgang und dieses Mal werden die Ersatzblöcke aufgrund der Verschleißnivellierung auf Null gesetzt
deploymonkey