Dipende da quanto è serio il tuo avversario potenziale. Se utilizzano solo normali strumenti di recupero dati, non saranno in grado di ottenere nulla senza interrompere la crittografia. Ma a causa del modo in cui gli SSD scrivono i dati, se sono veramente seri, un avversario può smontare l'SSD, ignorare il suo livello di traduzione flash e accedere ai blocchi che sono stati "sovrascritti" ma non ancora riutilizzati fisicamente.
Gli SSD hanno in realtà più capacità di quella che espongono al mondo esterno (cioè il computer), e quando si "sovrascrive" un blocco, in realtà non sovrascrive la memoria fisica, ma mette i nuovi dati in un'altra posizione fisica aggiorna la sua tabella di traduzione in modo che il mondo esterno veda i nuovi contenuti anziché i vecchi, e aggiunge il vecchio blocco fisico a una riserva che verrà in seguito riutilizzata per alcuni altri blocchi logici. Vedi questa recensione di AnandTech per maggiori dettagli (attenzione: i bit rilevanti sono sparsi in una recensione molto lunga).
Per questo motivo (in particolare il fatto che il controller flash nasconde ciò che sta facendo), assicurandosi che tutti i vecchi dati vengano sovrascritti è davvero molto difficile . I ricercatori del Non-Volatile Systems Lab di UCSD hanno testato vari modi di sanificare gli SSD "cancellando" l'unità, quindi disassemblandola per bypassare il controller e controllando i dati rimanenti ( riepilogo , full paper ). Stanno considerando il problema della cancellazione senza sostituire i dati con una versione crittografata, ma il problema di base è lo stesso in entrambi i casi. E i loro risultati non erano belli:
Our results lead to three conclusions:
First, built-in commands [ATA secure erase] are effective, but manufacturers
sometimes implement them incorrectly. Second,
overwriting the entire visible address space of an SSD
twice is usually, but not always, sufficient to sanitize the
drive. Third, none of the existing hard drive-oriented
techniques for individual file sanitization are effective on
SSDs.
Se sei preoccupato per qualcuno che si trova in difficoltà per ottenere i tuoi dati, ci sono un paio di opzioni che potrebbero funzionare:
-
Converti in FileVault, quindi crea & eliminare un gruppo di file di grandi dimensioni per forzare un numero sufficiente di riutilizzo dei blocchi per svuotare completamente tutti i blocchi contenenti vecchi dati dalla riserva. Quanto ci vorrà? Secondo i risultati di NVSL, creando & l'eliminazione di file pari alla capacità dell'SSD deve essere eseguita (la conversione in FileVault essenzialmente sostituisce la capacità dell'unità in 1x, quindi è necessario aumentarla fino a 2x).
-
Copia tutti i dati fuori (preferibilmente su un'unità crittografata, quindi non espandiamo il problema), esegui una cancellazione sicura ATA sull'unità SSD (in pratica, comunica al controller di sovrascrivere tutti i blocchi fisici), spero che il controller faccia effettivamente questo (non tutto lo farà), quindi cripta e ripristina.
E una opzione che funzionerà:
- Sostituire l'SSD, crittografare la sostituzione prima di copiare i dati dal vecchio SSD, quindi distruggere fisicamente il vecchio SSD. E BTW voglio una distruzione fisica completa, non solo rompere la scheda controller e lasciare intatti i chip di archiviazione; vedi questa analisi dalle persone NVSL su come hai bisogno di macinare esso.
Mi rendo conto che nessuna di queste opzioni è buona , ma è troppo tardi per la migliore opzione di tutti:
- Mai e poi mai memorizzare dati sensibili su un SSD in forma non criptata.