DD vs. Secure Erase zur Wiederaufbereitung von SSDs

DD vs. Secure Erase zur Wiederaufbereitung von SSDs

Erreicht das Schreiben von Nullen auf eine ganze SSD (dd if=/dev/zero of/dev/sdX) den gleichen leistungswiederherstellenden Effekt wie ein „sicheres Löschen“, oder bewirkt sicheres Löschen auch noch etwas anderes?

==BEARBEITEN== Um das kurz klarzustellen: Mir ist die sichere Vernichtung der Daten egal, ich möchte lediglich dieses Laufwerk nehmen (auf dem viel gefüllt/gelöscht wurde) und den mit der Zeit auftretenden Leistungsverlust der SSD wiederherstellen.

Antwort1

Wenn ich mich recht erinnere, bin ich mir nicht sicher, ob Siedürfentun Sie das, um es sicher zu löschen. Die Controller-Elektronik, die Anweisungen vom Betriebssystem erhält, implementiert intern Routinen, um die SSD-Zellen gleichmäßig abzunutzen. Sie haben einen begrenzten Schreib-/Lesezyklus, und wenn Sie sie immer wieder beschreiben, „sterben sie“, und daher verteilt das interne System Schreibanweisungen, um Probleme mit dem Laufwerk zu vermeiden. Am besten schreiben Sie die Daten vollständig, löschen dann die Datei(en) und wiederholen den Vorgang. Dadurch verkürzen Sie die Lebensdauer und selbst dann kann es sein, dass Speicherplatz vorhanden ist, der dabei nicht überschrieben wird, da meiner Meinung nach möglicherweise zusätzlicher Speicherplatz für andere Daten und/oder Sicherungsspeicher für gefundene fehlerhafte Zellen gespeichert ist.

Wenn Sie aus Sicherheitsgründen Daten auf alten Speichermedien löschen müssen, sollten Sie möglicherweise keine SSDs verwenden oder sich nach etwas Altmodischerem umsehen, beispielsweise nach Schrotflinten oder Metallschreddern.

Wenn Sie die Leistung wiederherstellen möchten, muss das Laufwerk TRIM unterstützen. Die meisten Hersteller bieten Dienstprogramme für ihre eigenen Laufwerke an, mit denen das Laufwerk aktualisiert werden kann. Mit der Zeit werden Betriebssysteme mit integrierter TRIM-Unterstützung auf den Markt gebracht.

In ein paar Jahren müssen Sie wahrscheinlich nichts mehr tun, um die Laufwerke zu warten. Es ist ähnlich wie das Defragmentieren eines Laufwerks. OS X defragmentiert bereits Dateien, die kleiner als 20 Megabyte sind. Die meisten Linux-Dateisysteme sind ziemlich gut darin, die Fragmentierung gering zu halten. NTFS scheint damit immer noch Probleme zu haben, aber ich denke, dass sich das irgendwann verringern wird, da das Datei-in-einer-Datei-Konzept in Windows populärer wird (denken Sie an ISO-Images und VM-Laufwerke).

Um also die Frage zu beantworten: Durch das Zurücksetzen des Laufwerks auf Null wird die Leistung nicht so wiederhergestellt, wie dies durch die TRIM-Unterstützung und die Dienstprogramme des Herstellers möglich ist.

Antwort2

Obwohl Secure Erase funktionell ein Single-Pass-Prozess ist, unterscheidet es sich in vielerlei Hinsicht vom Schreiben eines Single-Pass-Overwrite als extern ausgeführter Prozess. Betrachten wir Folgendes: SE wird als interner Prozess initiiert, der vom geräteresidenten Controller gesteuert wird. Die Tatsache, dass es als interner Prozess initiiert wird, ermöglicht es SE, von privilegierten Gerätesteuerungen zu profitieren. Dazu gehört die Fähigkeit, bei ordnungsgemäßer Ausführung in einer günstigen Umgebung den Host Protected Area (die Systempartition, die normalerweise für Betriebssystemabbilder reserviert ist), Systemdateien und die G-Liste zu verarbeiten und das Device Control Overlay (die Tabelle, die dem Host eine virtuelle Gerätegeometrie definiert) zu eliminieren. Im Wesentlichen kann SE alle beschreibbaren Datenspeicherbereiche der Medienoberfläche verarbeiten, eine Leistung, zu der kein extern gesteuerter Prozess auf ATA-Geräten unter keinen Umständen in der Lage ist (aufgrund von Zugriffsbeschränkungen des Controllers auf Medienbereiche). Dies umfasst SSD-Geräte sowie magnetische Speichergeräte.

Wenn Sie an einem ausführlichen Leitfaden zu den besten Vorgehensweisen bei der Vernichtung digitaler Daten interessiert sind, stelle ich Ihnen gerne auf Anfrage ein kostenloses Exemplar des von mir und Gordon Hughes vom Center for Magnetic Recording Research an der UCSD verfassten Leitfadens für den persönlichen Gebrauch zur Verfügung. Bitte gehen Sie zuhttp://www.cicadasecurity.com.guide.htmlum zum Anforderungsformular für den Leitfaden zu gelangen.

Oh … fast vergessen … um den Leistungsverlust auszugleichen, der durch Wear Leveling auf SSDs verursacht wird, ist Secure Erase die Lösung. Das extern ausgeführte Überschreiben des gesamten Laufwerks wird als normaler Schreibzyklus behandelt und unterliegt dem Wear Leveling. Verwenden Sie SE … Weitere Informationen zur SSD-Leistung und wie Sie die Leistung wiederherstellen, finden Sie auf der Site von Anand LaShimpi unter anandtech dot com. Suchen Sie nach dem Dokument 2738 mit dem Titel „The SSD Anthology: Understanding SSDs and New Drives from OCZ“, in dem er seine hervorragende Diskussion zur SSD-Leistung liest.

Antwort3

Nein, anscheinend nicht: LautHier, Secure Erase setzt auch das Laufwerk zurück und markiert alle Blöcke als verfügbar. Durch das Nullsetzen kann und wird ein Block eindeutig nicht als verfügbar markiert, da er mit Daten, wenn auch Nullen, gefüllt ist.

Der Link führt auch zu einem entsprechenden Tool.

Antwort4

Wenn Sie Sicherheitsbedenken haben, würde ich das Laufwerk einfach einmal komplett auf Null setzen, da meines Wissens jede Flash-Zelle nur einen Zustand halten kann und wenn Sie sie auf Null setzen, bestimmen Sie den letzten Zustand. Dann würde ich das Tool „Secure Erase“ zur Leistungswiederherstellung verwenden.

Die Lebensdauer des Laufwerks dürfte sich nicht spürbar verschlechtern, da jede Zelle in jedem Schritt nur einmal verwendet werden sollte und Sie über Tausende von Schreibzyklen verfügen.

(Ich habe eine weitere Antwort geschrieben, weil ich die Antwort auf die Frage und weitere Vorschläge zur leichteren Durchsicht getrennt halten wollte.)

verwandte Informationen