SSD에서 blkdiscard를 사용할 때 얼마나 안전합니까? Ubuntu를 실행하는 SSD에서 blkdiscard /dev/sda를 시도했는데 해당 명령을 실행한 후에도 OS가 재부팅되지 않고 단순히 디스크를 다른 장치에 연결해도 디스크를 마운트할 수 없습니다.생각하다SSD의 데이터가 손상되었습니다.
나는 blkdiscard가 SSD 컨트롤러에 의존한다는 것을 알고 있으므로 컨트롤러처럼만 작동할 수 있다는 것을 알고 있습니다.
보안 삭제도 살펴봤지만 불행하게도 내 장치에는 디스크가 하나만 있고 원격 위치에 있어서 디스크가 정지된 것으로 보고되므로 이 방법이 작동하지 않기 때문에 사용할 수 없습니다. 또한 재부팅 시 아무도 장치를 잠금 해제할 수 없기 때문에 디스크 암호화를 사용할 수 없습니다.
간단한 명령/스크립트를 사용하여 원격으로 데이터를 "파괴"하는 옵션이 필요합니다. 목표는 합리적인 IT 기술을 갖춘 사람이 일정 기간 동안 디스크에 있는 데이터에 액세스할 수 없도록 데이터를 지우는 것입니다.
blkdiscard가 실제로 SSD의 데이터를 복구할 수 없게 만든다고 합리적으로 가정할 수 있습니까?
답변1
마찬가지로 적절한 명령([S]ATA의 경우 TRIM, SCSI/SAS의 경우 UNMAP, NVMe의 경우 데이터 세트 관리/할당 취소)을 관련 SSD에 전송하면 디스크 fstrim
가 blkdiscard
실제로 삭제를 수행할 시기를 자체적으로 결정합니다.
쓰기 성능을 유지하기 위해 SSD는 쓰기에 사용할 수 있는 "충분한" 사전 삭제된 블록을 유지하려고 합니다. 왜냐하면 오래된 데이터의 삭제는 SSD 블록 수명 주기에서 가장 시간이 많이 걸리는 작업이기 때문입니다. 따라서 이는 blkdiscard
블록이 실제로 즉시 삭제되는 것이 아니라 "삭제 예정" 대기열에 추가되는 결과를 낳습니다. 따라서 주요 목적은 blkdiscard
SSD를 새로운 용도로 재활용할 때 좋은 디스크 성능을 유지하는 것입니다.예 혹은 아니오성과를 내다.
blkdiscard
SATA 디스크가 "TRIM 후 결정적 읽기 0"을 지원한다고 주장하는 경우 이는 사용 직후 또는 유사한 일반 운영 체제 액세스를 통해 데이터를 복구할 수 없음을 의미합니다 . hdparm -I
SSD 정보에서 확인할 수 있습니다 . 불행히도 모든 SSD가 이러한 약속을 하는 것은 아닙니다.
또한 공격자가 SSD를 손에 쥐고 전기 공학 분야의 일부 도구, 특수 지식 및/또는 기술을 보유하고 있는 경우 SSD를 제조 모드로 전환하여 SSD가 삭제를 처리하지 못하게 할 수 있습니다. 대기열에 추가하고 원시 스토리지에 대한 액세스를 허용하여 실제로 삭제되지 않은 블록의 내용을 읽을 수 있도록 합니다.
바라보다:https://blog.elcomsoft.com/2019/01/life-after-trim-using-factory-access-mode-for-imaging-ssd-drives/
전용 데이터 파티션에서는 디스크 암호화를 계속 사용할 수 있으며 암호화되지 않은 작은 파티션에 암호화 키를 저장할 수 있습니다. 그런 다음 삭제 스크립트는 먼저 blkdiscard
키 파티션을 마운트 해제하고, 데이터 파티션을 마운트 해제하고 cryptsetup close
해당 파티션(또는 이에 상응하는 작업)을 수행한 다음, 암호화된 데이터 파티션을 일부 중복 데이터로 완전히 덮어쓰기 시작하여 새로운 삭제 블록에 대한 대규모 수요를 생성합니다.
선택한 디스크 암호화 알고리즘이 약하지 않다고 가정하면, 덮어쓰기 작업을 통해 암호화 키가 있는 블록이 지워지고 회수되면 암호화된 파티션의 일부가 완전히 덮어쓰여지지 않은 경우에도 데이터를 효과적으로 복구할 수 없습니다.
여기에서 파괴 스크립트의 유용한 부분을 찾을 수 있습니다:https://security.stackexchange.com/questions/171396/ssd-erasure-verification