Quale produttore di SSD ha implementato Secure Erase per le specifiche?

6

Ho un disco hyperx Kingston circa 2012. Ho dato il via a una cancellazione sicura. Ho quindi rimontato il drive e sono rimasto inorridito (beh, non proprio più disorientato) per vedere le mie parti del mio vecchio file system ancora intatte. Questo è in correlazione con i ben noti risultati di un laboratorio UCSD che SE non è implementato bene nella maggior parte degli SSD.

Come posso sapere se la funzionalità di cancellazione sicura del mio SSD funziona in modo sicuro? (Posso fare un semplice test, ma come faccio a sapere che funzionerà in tutte le circostanze?)

Più utile, come posso scoprire prima di acquistare un SSD se il suo SE è implementato correttamente? Esiste un elenco pubblicamente disponibile di noti buoni venditori?

    
posta John Thompson 18.11.2013 - 21:20
fonte

2 risposte

2

Con chi stai difendendo?

No, davvero, perché ricorda, con SSD, ci sono settori che vanno male che non sono più scrivibili. Con ATA Secure Erase, l'unità dovrebbe anche cancellare i blocchi danneggiati mappati, ma se i blocchi non sono più scrivibili, non può avere successo. Non puoi incolpare un venditore per non aver fatto l'impossibile.

Un firmware personalizzato potrebbe essere in grado di rileggere quei settori che sono andati male. Ma il tuo tipico avversario non ha un tale firmware, quindi di nuovo da chi ti stai difendendo? E quanti dati avranno effettivamente?

Se hai davvero bisogno di assicurarti che i tuoi dati siano al sicuro dopo averli smaltiti, non lasciare mai che i dati non crittografati tocchino l'unità. Cripta il tuo volume e quando hai finito, azzera l'unità e non guardare mai indietro.

    
risposta data 30.03.2014 - 05:11
fonte
-1

Suppongo tu stia utilizzando Windows? In tal caso, mi chiedo se l'algoritmo SE incorporato non sia consapevole del Volume Shadow-copy Service di Windows (VSS). In altre parole, alcune applicazioni Windows inviano un comando delete / erase a SSD e il firmware SSD pensa di aver cancellato tutti i file, quando in realtà ci sono duplicati disponibili, a causa di comandi originati da Windows difettosi. In secondo luogo, controlla anche le versioni di eMMC supportate dal tuo SSD. (Sì, non sono la stessa cosa, ma gli standard devono ancora corrispondere, dato che SSD FW è molto simile a quello di eMMC.) Infine, ci sono modi per interagire a basso livello con il firmware SSD per scoprire le loro versioni e le funzionalità supportate . Google per SMART report ecc.

EDIT: Ho modificato la mia risposta per chiarire .

La spiegazione di cui sopra non è stata soddisfacente. Apparentemente c'è un livello intermedio che sta scherzando con quello che alcune applicazioni Windows più semplici pensano di fare, rispetto a ciò che è effettivamente ricevuto / elaborato dal firmware SSD.

Vorrei citare questo post:

"Secure Erase is embedded in the drive controller microcode and is initiated by an externally issued command sequence. Once initiated, SE uses an optimized single pass process that addresses all regions of the storage media, including the Protected Service Areas (when properly launched using compatible hardware). Protected service areas include G-List, Host Protected Area, and the Device Control Overlay (search Wikipedia for a detailed description of the role of each component of the PSA).

Despite the fact that it is launched by external command, and is a highly effective PURGE level sanitization technology it can not be reliably launched in on most host equipment due to host controller protection of the HPA, and the fact that many BIOS manufacturers inhibit SE from being launched due to security concerns. The issue being that if virus or malware were to initiate SE, the target computer would be purged rapidly, and with no hope for recovery."

Per ulteriori dettagli sui comandi di ATA SE, controlla qui .

    
risposta data 26.02.2014 - 16:19
fonte

Leggi altre domande sui tag