Come si impedisce il recupero di file SSD?

4

Uso un Kingston V300 SSD (in particolare SV300S37A)

Secondo questa risposta

The 'best' modern drives support a vendor-specific secure erase functionality. Examples of this are Intels new 320 series, and some Sandforce 22xx based drives

Il mio SSD presumibilmente lo ha Chip controller SF-2281 di SandForce e Firmware 5.0.5 di SandForce

La mia domanda ora diventa: come faccio a essere sicuro che lo spazio libero non contenga informazioni recuperabili dai file cancellati?

Idealmente, voglio CClean il% =! T dal mio SSD, ma mi trattengo. EDIT: per chiarire, il mio sistema operativo (windows7) è sul disco, quindi non ho alcun interesse a cancellare tutto.

    
posta Manumit 16.05.2015 - 20:07
fonte

3 risposte

3

Se vuoi solo cancellare completamente il disco e ricominciare da capo, ATA Secure Erase è ciò che desideri. È un singolo comando supportato da quasi tutti i moderni SSD che cambia la chiave crittografica onboard (gli SSD crittografano tutti i dati in modo trasparente a livello fisico) per rendere illeggibili tutti i dati sul disco. Il motivo di questo meccanismo esistente è che la cancellazione dei dati dalle unità SSD ne riduce la durata, quindi è sufficiente crittografare tutto e scartare la vecchia chiave quando si desidera ricominciare da capo è molto più efficiente.

Se stai solo cercando di eliminare lo spazio allentato, non devi preoccuparti. Se il tuo sistema operativo supporta TRIM (Windows 7 e versioni successive, iirc), questo ti sta già automaticamente cancellando. TRIM fa sì che i blocchi non utilizzati siano completamente azzerati in un unico passaggio, il che significa che non causa la stessa usura del disco e migliora il rendimento del disco - I bit SSD possono essere impostati solo individualmente, ma devono essere cancellati come un intero blocco, quindi avere una lavagna vuota con cui lavorare sui blocchi non utilizzati è più veloce.

L'unico lato negativo di TRIM dal punto di vista della sicurezza è che può perdere i blocchi di dati che vengono utilizzati su un volume crittografato, che può essere sfruttato per provare l'esistenza di una configurazione di "volume nascosto" se un utente malintenzionato può eseguire più istantanee complete nel tempo. Se non stai usando volumi nascosti sul disco, o il tuo modello di minaccia non include l'accesso ripetuto a basso livello da parte del tuo avversario, allora non dovrebbe fare alcuna differenza.

    
risposta data 18.05.2015 - 00:57
fonte
2

Per avere la certezza che i dati cancellati non sono recuperabili, ti consigliamo di usare la crittografia su disco o file che impiega tecniche anti-forensi come TKS1 .

Molti sistemi di crittografia del disco svuotano le misure anti-forensi. LUKS utilizza TKS1.

L'idea di base è che hai una probabilità% dip di distruggere un blocco attraverso il meccanismo di cancellazione del disco. Ciò significa anche che un blocco ha una probabilità di sopravvivenza di 1 - p . Per ridurre le possibilità di recupero, è possibile suddividere la chiave. Ogni pezzo è scritto in un blocco separato. Per recuperare la chiave devono essere utilizzate tutte le parti. Se un singolo blocco può essere distrutto con successo, l'intera chiave non è recuperabile.

Ad esempio: supponiamo che il disco abbia una probabilità del 99% di distruggere un blocco quando richiesto (una possibilità dell'1% può essere recuperato). Se la chiave è distribuita su 20 blocchi, c'è il 99,95% di possibilità che la chiave venga distrutta (una probabilità di recupero dello 0,05%).

    
risposta data 17.05.2015 - 00:01
fonte
0

Se vuoi verificare con i tuoi mezzi se la cancellazione sicura è andata a buon fine, puoi sempre provare a utilizzare alcuni strumenti di ripristino dei file o, certamente meglio, modificare direttamente il disco e controllarlo manualmente.

Tuttavia, permane ancora un po 'di fiducia nei confronti del produttore del disco. Senza menzionare le backdoor, e purtroppo ce ne sono alcune, ci sono anche delle false e inefficienti implementazioni che potrebbero non cancellare i dati in modo sicuro come previsto.

Se questa incertezza non è accettabile per te, c'è ancora un'altra possibilità sulla quale puoi fare affidamento in modo sicuro. Non c'è bisogno di fidarsi di alcun fornitore di hardware o software, un metodo utilizzato dalle principali organizzazioni governative e militari per scartare dischi contenenti dati sensibili, e ancora di più è gratuito se lo si fa da soli: distruggere il disco. Intendo distruggerlo fisicamente. Per la memoria basata su microship come SSD sembra più adatto sarebbe un trapano elettrico praticare un foro in ogni chip, eventualmente accompagnato da una levigatrice applicata sul circuito per completare il lavoro. Ciò fornirebbe sicuramente una buona garanzia che nessun dato sarà mai recuperabile.

Tuttavia, se desideri mantenere intatto il tuo disco, dovrai affrontare alcune incertezze riguardo al possibile ripristino dei dati. Tuttavia, penso che una normale cancellazione del disco (cioè il riempimento di più volte consecutive del disco con la quantità totale di dati che può memorizzare) seguita da una cancellazione sicura dovrebbe essere sufficiente per la maggior parte dei casi d'uso personali.

    
risposta data 16.05.2015 - 22:23
fonte

Leggi altre domande sui tag