Ich muss zwei SSD-Festplatten von einem meiner von Linux gehosteten Server außer Betrieb nehmen.
Um Daten sicher löschen in den Scheiben gespeichert Ich hatte geplant , zu verwenden: hdparm --security-erase
.
Ich habe dieses Dokument gelesen und vorgeschlagen, keine anderen als die zum Löschen vorgesehenen Datenträger an den Host anzuschließen.
Dieser Server befindet sich derzeit in Produktion und verfügt über eine Software-RAID-Konfiguration für Produktionsfestplatten. Es gibt keinen RAID-Controller für die Festplatten, die ich entfernen muss.
Frage:
Ist dies ein ziemlich sicherer Vorgang in einer Produktionsumgebung, oder ist es besser, die Datenträger zu entfernen und diesen Vorgang auf einem anderen Host durchzuführen?
Edit: nur ein Link mit einem schön dokumentierten Ablauf
quelle
Antworten:
Großzügig kopiert von http://www.kingston.com/us/community/articledetail?ArticleId=10 [über archive.org] , Schwerpunkt Mine.
Das Problem ist, dass einigen zufolge sowohl die Unterstützung als auch die ordnungsgemäße Implementierung von ATA Secure Erase durch die Hersteller "fehlen".
Dieses Forschungspapier aus dem Jahr 2011 zeigt, dass bei der Hälfte der getesteten SSDs die sichere Löschung durch ATA die Daten auf dem Laufwerk nicht effektiv zerstört werden konnten.
Im selben Forschungsbericht haben Tests gezeigt, dass das Überschreiben von SSDs mit mehreren Durchläufen in der Regel überraschenderweise zum größten Teil erfolgreich war, obwohl immer noch einige Daten (möglicherweise aus den reservierten Bereichen einer SSD, die außerhalb der angegebenen Festplattengröße liegen) wiederhergestellt werden konnten .
Die kurze Antwort lautet also: Die Verwendung von Software zur Desinfektion einer gesamten SSD kann 100% effektiv sein oder auch nicht.
Für Ihre Anforderungen kann es dennoch ausreichend sein.
Zweitens, auf einem Server, auf dem die Produktion ausgeführt wird: Mein Eindruck ist, dass die meisten Handbücher das Booten von einer Rettungsdiskette zum Löschen von Datenträgern empfehlen, da die Verwendung von Software zum Löschen der Boot- / Betriebssystemdiskette kläglich fehlschlägt und die meisten Laptops und PCs nur eine einzelne Festplatte.
Natürlich gelten auch die allgemeinen Risiken, potenziell (oder eher absichtlich) destruktive Befehle auf Produktionssystemen auszuführen.
Durch das Verschlüsseln Ihrer Laufwerke wird die (teilweise) Wiederherstellung von Daten von entsorgten Festplatten (SSDs oder rotierenden Festplatten) viel unwahrscheinlicher. Solange das gesamte Laufwerk verschlüsselt war und Sie nicht über eine unverschlüsselte (Swap-) Partition verfügten, war dies selbstverständlich.
Ansonsten sind diese immer der Schredder .
quelle
Grundsätzlich ist es - aufgrund der Funktionsweise von SSDs - unmöglich, sicher zu wischen. Speziell für Enterprise-Laufwerke - die meisten sind größer als sie ursprünglich angezeigt wurden, da in ihnen Kapazitätsreserven zum Ausgleich des Verschleißes vorhanden sind.
Dieselbe Abnutzungskorrektur bedeutet, dass das Löschen des Stils "Überschreiben" nicht das tut, was Sie denken.
Auf einer ziemlich grundlegenden Ebene hängt es davon ab, welches Risiko Sie befürchten:
(*) Wobei mit "physisch zerstören" das Zerkleinern, Verbrennen und Prüfen gemeint ist. Widerstehen Sie der Versuchung zum Selbermachen - auf SSDs macht es sowieso nicht so viel Spaß.
quelle
Ich würde auf keinen Fall empfehlen, Secure Erase-Vorgänge auf einem System zu starten, auf dem noch Laufwerke angeschlossen sind, die Sie interessieren. Alles, was Sie brauchen, ist ein kleiner Tippfehler, um die Daten eines noch in Gebrauch befindlichen Laufwerks zu zerstören, ohne auf eine Wiederherstellung hoffen zu können.
Wenn Sie Secure Erase verwenden möchten, sollten Sie dies auf jeden Fall in einem System tun, an das keine Laufwerke angeschlossen sind.
quelle