web-dev-qa-db-ja.com

ATAセキュア消去とセキュリティ消去の違いは何ですか?どうすれば彼らが機能したことを確認できますか?

ドライブのスタック(回転とSSD)を安全にワイプしたいのですが。 hdparmを介したATAのSecure Erase(SE)コマンドに精通していますが、代わりにSecurity Erase(SE +)コマンドを使用する必要があるかどうかわかりません。

これらのコマンドがすべてのドライブで機能しないという いくつかの証拠 があります。予約領域、再割り当てされたセクターなどを含めて、ドライブが本当に消去されていることをどのように確認できますか?

LinuxライブCD(USB上)を使用する予定です。 Ubuntuには、hdparmをインストールできる実行可能なライブCDが用意されていますが、代わりに使用する必要がある更新されたソフトウェアバージョンを含む、より小さなライブCDディストリビューションはありますか?

つまり、要約すると:

SEとSE +のメリットとデメリットは何ですか?

ドライブが本当に完全に消去されたことをどのように確認できますか?

どのLinuxディストリビューションを使用すればよいですか?

32
Sophit

このページ から引用したように:

セキュア消去は、すべてのユーザーデータ領域をバイナリゼロで上書きします。強化されたセキュア消去は、再割り当てのために使用されなくなったセクターを含むすべてのユーザーデータ領域に、(製造元が設定した)所定のデータパターンを書き込みます。

この文は、ディスクを回転させる場合にのみ意味があり、暗号化されていません。そのようなディスクには、いつでも、番号付きのセクターの巨大なシーケンスとしてのディスクのlogicalビューがあります。 「安全な消去」とは、これらのすべてのセクター(およびこれらのセクターのみ)onceをゼロで上書きすることです。 「強化された安全な消去」は、さらに一生懸命に試みます。

  • データが完全に破棄されるように、データを個別のビットパターンで数回上書きします(これが本当に必要かどうかは議論の余地がありますが、ここでは多くの伝統が働いています)。

  • また、ある時点でI/Oエラーをトリガーして再マッピングされたために使用されなくなったセクターを上書きします(つまり、コンピューターが読み取りまたは書き込みを行うときに、スペアセクターの1つがディスクファームウェアによって使用されます)。

これは意図です。 ATA仕様の観点から見ると、2つのcommandsがあり、消去がどのように実装されているか、さらにはisが実際に実装されているかどうかを知る実際の方法はありません。実際に使用されているディスクは、(たとえばデータキャッシュを使用するなど)仕様に自由度があることが知られています。

安全な消去のもう1つの方法は、はるかに効率的です暗号化

  • 最初に電源が投入されると、ディスクはランダムな対称キー[〜#〜] k [〜#〜]を生成し、再起動に耐えるストレージスペース(EEPROMなど)に保持します。
  • [〜#〜] k [〜#〜]をキーとして使用して、読み書きされるすべてのデータが対称的に暗号化されます。
  • 「安全な消去」を実装するには、ディスクは[〜#〜] k [〜#〜]を忘れて、新しいものを生成し、以前のものを上書きするだけです。

この戦略は、回転ディスクとSSDの両方に適用できます。実際、SSDが「安全な消去」を実装する場合、フラッシュセルの動作とSSDで使用される重い再マッピング/エラー修正コードレイヤーを考えると、「ゼロによる上書き」はあまり意味がないため、暗号化メカニズムを使用する必要があります。 。

ディスクが暗号化を使用している場合、「セキュア消去」と「拡張セキュア消去」は区別されません。両方のコマンドを(ATAプロトコルレベルで)実装できますが、同じ結果になります。同様に、回転ディスクが両方のモードも実装することを主張している場合、両方のコマンドを同じアクション(うまくいけば、「拡張」されたもの)にマップできることに注意してください。

このページ で説明されているように、hdparm -I /dev/sdXコマンドは次のようなものを報告します:

Security: 
       Master password revision code = 65534
               supported
               enabled
       not     locked
       not     frozen
       not     expired: security count
               supported: enhanced erase
       Security level high
       2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.

2分ではディスク全体を上書きするのに十分ではないため、そのディスクに実際の「安全な消去」が実装されている場合は、暗号化メカニズムが必要です。一方、hdparmがこれを報告した場合:

       168min for SECURITY ERASE UNIT. 168min for ENHANCED SECURITY ERASE UNIT.

次に、それを結論付けることができます:

  • このディスクは完全なデータの上書きを実行します(これが、3時間近くかかる唯一の理由です)。
  • そのディスクの「セキュア消去」と「拡張セキュア消去」はおそらく同じです。

ディスクサイズとバルクI/Oの通常のパフォーマンスに応じて(hdparm -tT /dev/sdX、データが上書きされたとされる回数を推測することさえできます。たとえば、上記のディスクのサイズが1テラバイトで、100 MB/sの書き込み帯域幅を提供する場合、1回の上書きには168分で十分であり、「拡張安全消去」が必要とする3回以上のパスではありません。

(その領域のLinuxディストリビューション間に違いはありません。それらはすべて同じhdparmユーティリティを使用します。)


暗号化ベースの安全な消去では、暗号化とキー生成の品質の範囲でのみデータが実際にワイプされることに注意する必要があります。ディスクの暗号化は安全でありながらランダムアクセスをサポートする必要があるため、簡単な作業ではありません。ファームウェアが単に [〜#〜] ecb [〜#〜] を実装している場合、通常はペンギンの図で示されているように、平文の同一のブロックがリークします。さらに、キー生成が失敗する可能性があります。基礎となるPRNGは非常に弱く、キーは徹底的な検索に適している可能性があります。

これらの「詳細」はセキュリティにとって非常に重要で、[テストはできません。したがって、データの完全消去を確実にしたい場合は、2つの方法しかありません。

  1. ディスクの製造元から、ディスクの実装に関する十分な詳細情報と保証ワイピング(できれば契約上)が提供されます。

  2. あなたは古き良き物理的破壊に訴える。頑丈なシュレッダー、高温の炉、酸の大釜を引き出してください!

33
Thomas Pornin

これを調べたところ、実際のデータの削除/サニタイズに関しては、ATAのセキュア消去やその他の機能がすべてのメーカーでまだ十分に実装されていないように感じました。 SSDのATAセキュリティ消去http://arstechnica.com/security/2011/03/ask-ars-how-can-i-safely-erase-the-data-from- my-ssd-drive /

私の(限られた)理解は、hdparmの安全な消去機能であっても、SSDを安全に消去することはまだ完全に標準化されていないということです。データは必ずしも消去されるわけではありませんが、前の質問に対する多項式の回答は、残りのデータのみが暗号化されることを示しています。あなたの最善の策は、ベンダーに連絡して、彼らの言うことを確認することです。

従来のHDDに関しては、DBANで十分ですが、すべてのデータが完全に消去されることは保証されません。 ( http://www.dban.org/about を参照)

4
BenCundiff