dd versus borrado seguro para reacondicionar SSD

dd versus borrado seguro para reacondicionar SSD

¿Escribir ceros en un ssd completo (dd if=/dev/zero of/dev/sdX) proporciona el mismo efecto de restauración del rendimiento que se obtiene con un "borrado seguro", o el borrado seguro también hace algo más?

==EDITAR== Para aclarar un poco; No me importa destruir de forma segura los datos, solo quiero tomar esta unidad (a la que se le han realizado muchas tareas de llenado/eliminación) y restaurar la pérdida de rendimiento del SSD que se produce con el tiempo.

Respuesta1

Si no recuerdo mal, no estoy seguro de quepoderhaga eso para borrarlo de forma segura. La electrónica del controlador que recibe instrucciones del sistema operativo implementa internamente rutinas para desgastar adecuadamente las celdas SSD de manera uniforme; tienen un ciclo finito de escritura/lectura y, si sigues escribiéndolos una y otra vez, "mueren", por lo que el sistema interno distribuye instrucciones de escritura para evitar problemas con la unidad. Su mejor opción sería escribir los datos por completo, luego borrar los archivos y volver a hacerlo. Luego acortaría su vida útil en el proceso, e incluso entonces puede haber espacio que no se sobrescriba en el proceso, ya que creo que puede haber un exceso de espacio guardado para otros datos y/o espacio de respaldo para las celdas defectuosas encontradas.

Si tiene requisitos de seguridad para eliminar datos en medios de almacenamiento antiguos, es posible que no desee utilizar SSD o que desee buscar algo más anticuado, como escopetas o trituradoras de metal.

Si desea restaurar el rendimiento, necesita que la unidad sea compatible con TRIM; la mayoría de los fabricantes están lanzando utilidades para sus propias unidades que las actualizarán. A medida que pasa el tiempo, los sistemas operativos vienen con soporte TRIM integrado.

En unos años probablemente no tendrás que hacer nada para mantener las unidades. Es muy parecido a desfragmentar un disco. OS X ya desfragmenta archivos de menos de 20 megas. La mayoría de los sistemas de archivos Linux son bastante buenos para mantener baja la fragmentación. Parece que NTFS todavía tiene problemas, pero creo que en algún momento se reducirá a medida que el concepto de archivo dentro de un archivo se vuelva más popular en Windows (piense en imágenes ISO y unidades VM).

Entonces, para responder a la pregunta... poner a cero la unidad no restaurará el rendimiento como lo harán el soporte TRIM y las utilidades del fabricante.

Respuesta2

A pesar de que Secure Erase es funcionalmente un proceso de una sola pasada, se diferencia en muchos aspectos de escribir una sobrescritura de una sola pasada como un proceso ejecutado externamente. Consideremos lo siguiente: SE se inicia como un proceso interno controlado por el controlador residente del dispositivo. El hecho de que se inicie como un proceso interno le brinda a SE la capacidad de beneficiarse de controles de dispositivos privilegiados. Estos incluirían la capacidad de, cuando se ejecuta correctamente en un entorno favorable, procesar el Área protegida del host (la partición del sistema generalmente reservada para imágenes del sistema operativo) y los archivos del sistema, la Lista G y la eliminación de la superposición de Control de dispositivos (la tabla que define la geometría de un dispositivo virtual para el host). Esencialmente, SE tiene la capacidad de procesar todas las regiones de almacenamiento de datos grabables de la superficie del medio, una hazaña que ningún proceso controlado externamente es capaz de realizar bajo ninguna circunstancia en dispositivos ATA (debido a las restricciones de acceso a la región del medio del controlador), esto incluye también los dispositivos SSD. como dispositivos de almacenamiento magnético.

Si está interesado en una guía detallada sobre las mejores prácticas para la destrucción de datos digitales, me complace proporcionarle una copia gratuita para uso personal de la guía escrita por mí y por Gordon Hughes del Centro para la Investigación de Grabaciones Magnéticas de la UCSD, solo para preguntando. Por favor ve ahttp://www.cicadasecurity.com.guide.htmlpara acceder al formulario de solicitud de la guía.

Oh... casi lo olvido... recuperar la pérdida de rendimiento causada por la nivelación del desgaste en el borrado seguro de SSD es la respuesta. La sobrescritura ejecutada externamente de toda la unidad se manejará como un ciclo de escritura regular y estará sujeta a nivelación de desgaste. Vaya con SE... para obtener más información sobre el rendimiento de SSD y cómo recuperarlo, visite el sitio de Anand LaShimpi en anandtech punto com. y busque el artículo 2738 titulado 'The SSD Anthology: Understanding SSDs and New Drives from OCZ' para ver su excelente análisis sobre el rendimiento de las SSD.

Respuesta3

No, parece que no: segúnaquí, el borrado seguro también restablece la unidad y marca todos los bloques como disponibles. Ahora la puesta a cero puede y claramente no marca un bloque como disponible, porque está lleno de datos, aunque sean ceros.

El enlace también vuelve a vincular a alguna herramienta para eso.

Respuesta4

Si tiene alguna inquietud de seguridad, simplemente pondría a cero la unidad una vez por completo porque, AFAIK, cada celda flash solo puede contener un estado y, si la pone a cero, determina el último estado. Luego usaría la herramienta de borrado seguro para recuperar el rendimiento.

No debería ser un impacto notable en la vida útil de la unidad, porque cada celda solo debe usarse una vez en cada paso y tienes miles de ciclos de escritura.

(Escribí otra respuesta porque quería mantener la respuesta a la pregunta y otras sugerencias aparte para facilitar su lectura).

información relacionada