Как стирать ssd диск
Привет, Хабр! Мы часто говорим о способах восстановления данных на магнитных и твердотельных накопителях, резервном копировании, создании RAID’ов и прочих ухищрениях, которые помогают не остаться без важной информации в самый неподходящий момент нашей цифровой жизни. А что делать, если в какой-то момент нам понадобится уничтожить данные на одном из SSD-накопителей и вернуть его в исходное состояние, будто он только что из коробки?
Или же, наоборот. Понадобилось вам, допустим, надежно затереть все данные на твердотельном “диске”. Причем так, чтобы восстановить их было невозможно. А то мало ли любопытных людей и охотников за данными. Что делать в таких ситуациях? Достаточно ли просто форматнуть SSD, как традиционный HDD (если вы не шаманили с прошивкой “жестянки”, конечно) или же потребуется что-то еще?
К сожалению, простое форматирование ячеек памяти нельзя назвать высоким залогом надежного стирания данных. В случае с SATA-накопителями поможет функция ATA Secure Erase, о которой мы рассказывали в другой статье. Но что делать с в m.2/mSATA-накопителями? Здесь на помощь приходит функция криптографического стирания (Crypto Erase), которая реализована на таких устройствах, как Kingston UV500, A2000, KC2000, KC600. Безопасность — одна из основных функций этих накопителей, включающая 256-битное самошифрование основе алгоритма AES, совместимость с решениями безопасности TCG Opal 2.0, стандартом безопасности IEEE1667, а также встроенной поддержкой Microsoft eDrive и BitLocker.
С вышеперечисленными SSD-накопителями конечные пользователи могут содержать все данные в безопасности от посторонних глаз, даже если накопитель будет вынут из основного компьютера и установлен в чужой ПК. Нетрудно догадаться, что подобные накопители нацелены на использование по большей части в бизнес-среде для предотвращения, например, попыток промышленного шпионажа. Не менее трудно предположить и то, что для обеспечения максимальной безопасности в этих накопителях просто обязана быть возможность стирания данных навсегда. В нашем с вами случае — эта функция называется TCG Revert.
SSD с самошифрованием: как это работает?
Диски с самошифрованием (SED / Self-Encrypting Drive) существуют на рынке в течение многих лет, но на самом деле очень немногие люди полностью используют возможности этих накопителей. Такие SSD используют механизм шифрования, встроенный в контроллер накопителя, для шифрования каждого файла, хранящегося в ячейках флеш-памяти. Этот аппаратный метод шифрования обеспечивает высокий уровень безопасности данных, невидим для пользователя, не может быть отключен и не влияет на производительность.
Современные самошифрующиеся накопители основаны на отраслевом стандарте SSC V1.0 Trusted Computing Group (TCG) Enterprise. В старых продуктах механизм аппаратного шифрования просто использовал бы ключ шифрования, предоставленный пользователем. В случае с TCG Opal 2.0 аппаратный механизм использует случайный “ключ шифрования ключей” (KEK), созданный генератором случайных чисел. Этот ключ недоступен для любого внешнего интерфейса и используется для шифрования ключей MEK (или “ключей шифрования мультимедиа”), которые всегда хранятся в зашифрованном виде внутри контроллера SED SSD.
Что такое TCG Opal?
Класс подсистемы безопасности TCG — это аппаратная фича для самошифрующихся SED SSD, помогающая ускорить шифрование данных на накопителе. В отличие от программного, аппаратное шифрование освобождает процессор или операционную систему от нагрузки процесса шифрования и дешифрования, поэтому общая производительность не ухудшается. Сам набор спецификаций Opal SSC представляет набор стандартов управления безопасностью для защиты данных от кражи и взлома недобросовестными лицами, которые могут получить доступ к устройству хранения или хост-системе, в которую оно установлено. Стоит отметить, что функция TCG Opal не работает сама по себе, а предусматривает установку на накопитель специального софта (от Symantec, McAfee, WinMagic и других компаний), который обеспечивает настройку параметров безопасности и инициализацию пользователя при каждом включении компьютера.
Спецификации Opal SSC предназначены для защиты данных в состоянии покоя, когда запоминающее устройство было выключено, а пользователь вылогинился из системы. В данном случае не стоит ассоциировать состояние покоя со “спящим режимом”, когда выхода пользователя из системы не происходит. Как итог: приходится идти на компромиссы и отказываться от удобного использования режима StandBy. Также стоит принимать во внимание, что SED SSD не предназначены для защиты от доступа к данным после того, как устройство хранения было разблокировано с использованием действительных учетных данных.
В состоянии покоя основная область диска полностью заблокирована и недоступна. Однако при загрузке системы зашифрованный диск запускает теневую копию основного загрузочного раздела для проведения предзагрузочной идентификации. Эта теневая MBR представляет собой небольшую операционную систему, запрашивающую у пользователя пароль от накопителя, который затем передается на контроллер SSD через команды OPAL. Если пароль действителен, диск разблокируется, а затем загружается реальная операционная система. В итоге только авторизованные пользователи могут получить доступ к данным на устройстве, к которому они добавили защиту паролем; это сводит к минимуму вероятность кражи, подделки или потери данных.
Как безвозвратно стереть данные с SSD?
Некоторые SSD-накопители, включая самошифрующиеся, попросту нельзя стереть начисто из-за этого самого аппаратного шифрования. В то же время есть эффективное решение, позволяющее произвести так называемое криптографическое “стирание” информации посредством операции PSID Revert. По сути, вся процедура чистки сводится к процессу уничтожения всех ключей шифрования. Таким образом, данные больше не смогут быть расшифрованы. Обратите внимание, что этот метод не может быть задействован на SSD-накопителях без поддержки TCG Opal. Также она не будет работать, если опции TCG Opal и eDrive не активизированы. С более подробным мануалом по работе с TCG Opal, применительно к накопителям Kingston, можно ознакомиться на официальном сайте компании. В данной же статье мы затронем только лишь тему полного удаления данных с SSD, не вдаваясь в тонкости предварительных настроек, которые необходимо производить перед использованием Opal-совместимых накопителей.
Итак…, от слов к делу. Чтобы стереть все данные с твердотельного накопителя Kingston KC2000 500GB, воспользовавшись методом Revert, вам потребуется назначить вышеуказанный “диск” в качестве вторичного накопителя в среде Windows 8, 10 или Windows Server 2012. Когда все будет готово, останется лишь скачать с официального сайта производителя утилиту Kingston SSD Manager, установить ее на основной накопитель и запустить (для накопителей других производителей также предусмотрены аварийные утилиты с похожей функциональностью, так что метод криптографического стирания будет схожим). Среди настроек по обслуживанию диска есть необходимая нам опция по сбросу настроек накопителя.
Найти ее можно на вкладке Security (“Безопасность”), где потребуется выбрать команду TCG Revert (“Возврат исходных настроек TCG”). Для подтверждения доступа к SSD введите в текстовое поле справа от TCG Revert номер PSID — уникальный 32-циферный идентификатор SSD (найти его можно на самом накопителе) и активируйте опцию сброса настроек. После завершения операции сброса, программа выдаст сообщение об успешном выполнении операции. В противном случае (если сообщение не появилось: например, вы ошиблись и ввели неверный номер PSID) сброс настроек нужно выполнить заново.
По итогам выполнения процедуры все данные на накопителе будут криптографически удалены, а SSD сброшен к заводским настройкам. Осталось отключить поддержку IEEE1667, и накопитель готов к повторному использованию без каких-либо опасений на тему того, что информацию на нем получится восстановить. Более того, для повторной активации OPAL или eDrive на таком SSD можно использовать любое совместимое приложение безопасности.
Для получения дополнительной информации о продуктах Kingston Technology обращайтесь на официальный сайт компании.
Метод очистки данных — это особый способ, с помощью которого программа уничтожения данных или уничтожитель файлов перезаписывает данные на жестком диске или другом устройстве хранения для того, чтобы хранящиеся данные были гарантированно уничтожены без возможности восстановления.
Технически, существуют и другие методы уничтожения данных, не основанные на перезаписи секторов на носители, например уничтожение носителей в шреддерах, размагничивание жёстких дисков или сжигание жестких дисков и SSD. Как правило, термин «очистка данных» относится именно к программным методам удаления информации.
Список методов очистки данных
Вот несколько популярных методов очистки данных, используемых программами уничтожения данных:
Secure Erase (промышленный стандарт)
DoD 5220.22-M (Минобороны США)
NCSC-TG-025 (Министерство безопасности США)
AFSSI-5020 (ВВС США)
AR 380-19 (Войска США)
NAVSO P-5239-26 (Флот США)
RCMP TSSIT OPS-II (Канада)
CSEC ITSG-06 (Канада)
HMG IS5 (Великобритания)
ISM 6.2.92 (Австралия)
NZSIT 402 (Новая Зеландия)
VSITR (Германия)
ГОСТ Р 50739-95 (Россия)
Gutmann (Питер Гуттман)
Schneier (Брюс Шнейер)
Pfitzner (Рой фитзнер)
Заполнение случайными данными
Заполнение нулями
Большинство программ уничтожения данных также позволяют настроить свой собственный метод очистки данных с любым шаблоном перезаписи и таким количеством проходов, которые вы хотите. Например, программа может разрешить перезаписать данные нулями во время первого прохода, единицами на втором проходе, а затем случайными символами в течение еще восьми проходов.
Какой метод очистки данных является лучшим?
Перезапись одного или нескольких файлов или всего жесткого диска всего один раз одним символом (единицой или нулём) должна предотвратить восстановление данных с жесткого диска любым программным способом восстановления файлов — это доказано исследовательскими лабораториями, а значит большинство методов очистки данных являются излишеством.
Большинство экспертов сходятся во мнении, что лучший способ безопасного стирания — это перезапись всего жесткого диска за один проход. Очень простой метод Write Zero выполняет практически то же самое, хотя и намного медленнее.
Использование любого метода очистки для удаления данных на самом деле просто сводится к записи других данных поверх ваших предыдущих – это происходит и когда вы безопасно удаляете один файл, и когда очищаете весь жёсткий диск или дисковый массив.
Если одной перезаписи достаточно, почему существует так много методов очистки данных?
Некоторые исследователи считают, что существуют или могут появиться методы извлечения информации с жестких дисков, использующие остаточную намагниченность пластин, которые позволят восстановить данные даже после полной перезаписи каждого сектора на диске. Поэтому независимо друг от друга разные организации разработали собственные стандарты, гарантирующие невозможность восстановления не только существующими сегодня методами, но и теми, что появятся в будущем. Говоря простым языком, каждый пытается сделать себе имя на том, что непонятно и недоступно остальным.
Что значит «проверка записи»?
Большинство методов безопасного стирания устройств используют проверку записи сектора, чтобы убедиться, что его содержимое действительно было изменено. Некоторые программы очистки данных позволяют изменять количество таковых проверок: единожды в самом конце процесса (после того, как все проходы были завершены), или после каждого прохода.
Secure Erase
Secure Erase — это название набора команд, доступных из встроенного ПО жестких дисков на основе PATA и SATA. Команды безопасного стирания используются в качестве метода очистки данных для полной перезаписи всех данных на жестком диске. Это единственный метод, который используется внутри жёсткого диска: программа говорит винчестеру «удалить данные безопасным способом», и дальше уже контроллер HDD производит стирание данных.
После того, как жесткий диск был стерт с помощью программы, которая использует команды SecureErase, ни одна программа восстановления файлов или разделов не сможет извлечь данные из диска. Работает этот метод следующим образом:
1 проход: заполнение единицами или нулями
Никакая проверка перезаписи здесь не нужна, потому что процесс перезаписи контролируется прошивкой жёсткого диска. Благодаря этому, SecureErase работает быстрее других методов очистки данных и, возможно, более эффективно.
Подробнее о Secure Erase
Поскольку Secure Erase — это только метод очистки данных всего диска, он недоступен для безопасного уничтожения отдельных файлов или папок, что могут делать так называемые файловые шредеры.
Использование SecureErase для удаления данных с жесткого диска часто считается лучшим способом, потому что он осуществляется на низком уровне. Ни операционная система, ни файловая система не имеют отношения к процессу, когда сам контроллер последовательно перезаписывает весь жёсткий диск.
Чтобы выполнить команду SecureErase, необходимо использовать программу, которая взаимодействует непосредственно с жестким диском. Одной из таких программ является HDD Erase, разработанная Центром Исследований Магнитной Записи Калифорнийского университета в Сан-Диего. (https://cmrr.ucsd.edu/resources/secure-erase.html)
Функция SecureErase реализована не во всех жёстких дисках и SSD. Некоторые файловые шредеры и программы очистки данных используют слова Secure Erase в технических характеристиках, но если они специально не указывают поддержку этой функции, вероятно они используют какие-то другие алгоритмы.
Применение SecureErase в СХД:
Большинство систем хранения данных, включая корпоративные модели и NAS-ы для домашних пользователей от компаний Huawei, QNAP и Synology поддерживают функцию Secure Erase: просто выберите диск, который требуется очистить, запустите функцию «очистка диска», и ждите, пока процесс завершится. Естественно, до этого надо удалить диск из используемого массива.
Применение SecureErase на настольных компьютерах и в ноутбуках
Функция безопасного стирания диска может быть интегрирована в UEFI, что является лучшим и самым удобным методом очистки. Если же её нет- вот список программ, использующих метод SecureErase:
MHDD
CopyWipe
Hdparm (linux)
Применение SecureErase для SSD
Как правило, если вы применяете команду SecureErase к SSD диску, контроллер понимает её и исполняет, сбрасывая все ячейки памяти командой Block Erase, включая те, что зарезервированы для внутренних нужд в состояние “Empty”. Не затрагиваются только данные SMART, прошивка и таблица повреждённых ячеек. Диск возвращается в состояние нового и восстанавливает заводскую скорость записи. На обычном SSD эта команда выполняется за минуту-две против нескольких часов на HDD.
Программы, разработанные для вычищения жёстких дисков методом SecureErase, будут работать и с SATA SSD. То есть, если в системе хранения данных есть функция быстрой очистки дисков, она будет работать и с SATA SSD накопителями.
На персональных компьютерах лучше пользоваться утилитами от производителя SSD:
Corsair SSD Toolbox
Samsung Magician
Intel Solid State Drive Toolbox
Toshiba (OCZ) SSD Utility ( Now Toshiba )
SanDisk SSD Dashboard
Kingston SSD Toolbox
Micron SSD Management
Большинство SAS/ NVME / PCI Express SSD аналогичным образом очищаются, используя команду SecureErase или Format Unit. Кстати, если во время процесса очистки SSD отключить питание, то при следующем включении накопитель первым делом закончит выполнение очистки и только потом перейдёт в состояние готовности.
Альтернативой использованию команды Secure Erase может стать простое форматирование с последующим выполнением команды TRIM. Контроллер накопителя аналогичным образом освобождает ячейки памяти, надёжно затирая всё, что в них хранилось ранее.
Производители SSD настоятельно не рекомендуют использовать для них все те способы многократной перезаписи данных, разработанные для жёстких дисков, так как во-первых, это повышает износ накопителя, а во-вторых эти методы не очищают недоступные для операционной системы ячейки данных, включая области перераспределения и поврежденные блоки.
Таким образом, мы с вами выяснили, что SecureErase и встроенные команды очистки HDD/SDD – это надёжный проверенный годами способ гарантированно удалить любые данные, так что ни один хакер, ни одна лаборатория их не восстановит. Тем не менее, боясь неизведанного, люди придумали многопроходные способы удаления данных.
Сравнение российских и американских стандартов очистки данных — в таблице на нашем сайте.
июня 20, 2018
Просмотров: 44680
При удалении файлов мы выбираем список старых или ненужных файлов, нажимаем «удалить», и — бац — они пропали. Но действительно ли они удаляются с диска? Появление твердотельного диска (SSD) означает, что удаление не всегда то, чем кажется. И по мере того, как улучшаются технологии восстановления данных, также появляется необходимость полного уничтожения файлов без возможности восстановления.
Ваш SSD удаляет ваши файлы? Или он просто их скрывает? Давай выясним.
Что происходит при удалении
Мы нажимаем «delete», и файл исчезает с экрана. Но что при этом происходит? Ну, удаление файла — это многоступенчатый процесс. При первом удалении файла он просто перемещается в корзину. Содержимое файла остается неповрежденным. Это позволяет нам восстанавливать файлы, которые мы случайно удалили.
Следующий шаг — удаление его из корзины (или с помощью Shift + Delete для прямого удаления). Большинство операционных систем отслеживают файлы с помощью «указателей». Каждый файл и папка имеют указатель, указывающий файловой системе, где искать файл. Когда вы удаляете файл из корзины, Windows удаляет указатель и маркирует сектора диска, содержащие данные, как «доступные для перезаписи».
В вашем проводнике файлов файл пропал. На практике, однако, до тех пор, пока сектор диска, содержащий существующие данные, не будет перезаписан, данные файла все еще существуют. Вот почему с помощью программы восстановления файлов можно восстановить файлы. Кроме того, некоторые программы восстановления данных могут восстанавливать части файлов — сектор, содержащий старые данные, который не был полностью перезаписан, оставив некоторые данные неповрежденными.
Это то, как удаление файлов работает на обычном жестком диске. SSD работают по-другому.
Почему SSD отличаются?
SSD отличаются от обычных жестких дисков, прежде всего потому, что они используют разные технологии для записи данных. Жесткий диск — это устройство, которое записывается с помощью движущегося механического рычага. SSD больше похож на флеш-карту, сохраняя информацию в ячейках. Чтобы записать новые данные в ячейку, диск должен сначала стереть существующие данные.
Во время обычных операций твердотельные накопители по существу быстро обнуляют данные, содержащиеся в ячейке, перед переписыванием данных. SSD поддерживают контроль над тем, где данные записываются внутри ячеек. Это означает, что операционная система может запрашивать данные для записи в блок 1000, тогда как таблица указателей SSD содержит совсем другое число. Это известно, как «распределение износа».
Этот процесс позволяет SSD управлять данными, всегда выделяя уже обнуленный блок для процесса записи, одновременно распределяя износ флэш-памяти с равной скоростью.
Конечно, не всегда могут быть в наличии предварительно обнуленные блоки. И хотя SSD знает, как перенаправить свои указатели на предварительно обнуленные блоки, он не знает какие блоки отмечены операционной системой как «неиспользуемые». Здесь приходит на помощь команда TRIM. Команда TRIM позволяет операционной системе информировать SSD о том, какие блоки доступны для предварительного обнуления, для экономии времени и быстрого процесса записи.
Однако TRIM не всегда надежно удаляет данные. Поскольку аппаратный контроллер SSD сам решает какие блоки блокировать, вы не можете быть полностью уверены в том, что ваш SSD выполнит задачу. Кроме того, SSD используют небольшое количество нераспределенного пространства в качестве буфера во время процесса выравнивания износа, по существу сохраняя запись данных. К сожалению, это означает, что SSD восприимчивы к целому ряду методов восстановления данных.
Как наверняка очистить свой SSD
Теперь, когда мы точно понимаем, что происходит с нашим SSD, настало время рассмотреть, как удалить данные на постоянной основе.
Есть несколько общепринятых методов и инструментов, которые почти гарантированно полностью стирают ваш SSD.
Удаление с использованием программного обеспечения
Первый метод — использование Secure Erase. Secure Erase – это процесс при котором все ячейки памяти перезаписываются простыми «нулями», он имеет очень высокий уровень успеха, но некоторые исследования показали, что команда плохо реализована, и поэтому данные остаются на диске.
Многие производители твердотельных накопителей разрабатывают аппаратные средства управления, которые имеют функции Secure Erase:
- Samsung Magician
- Intel Solid State Toolbox
- OCZ Toolbox
- Corsair SSD Toolbox
- Инструментарий SSD SanDisk
Стирание диска с использованием Parted Magic
Многие эксперты советуют использовать Parted Magic. Parted Magic — это целый дистрибутив Linux, в котором представлены все способы удаления дисков и управления разделами.
Parted Magic — загрузочная среда Linux, то есть вы устанавливаете ее на USB-накопитель и загружаете компьютер оттуда.
Вот краткий список того, что вам нужно сделать:
- Скачайте Parted Magic и создайте установочный USB-накопитель с помощью Unetbootin.
- Загрузите компьютер с диска и выберите вариант 1 «Настройки по умолчанию».
- После загрузки (в нижнем левом углу)> «Служебные»> «Стереть диск».
- Выберите команду «Внутреннее: безопасное стирание», которая записывает нули во всей области данных, а затем выберите диск, который вы хотите стереть на следующем экране.
- Если вам сказали, что диск «заморожен», вам нужно будет нажать кнопку «Сон» и повторить этот процесс, пока вы не сможете продолжить. Если ваш диск указывает требование к паролю, наберите пароль «NULL».
- Подтвердите, что вы прочитали и поняли риски, затем нажмите «Да», чтобы удалить ваш диск.
Очистка диска с помощью PSID Revert
В некоторых случаях SSD нельзя стереть из-за аппаратного шифрования. В этих конкретных случаях иногда можно использовать идентификатор физической безопасности устройства (PSID) для принятия PSID Revert. PSID Revert эффективно криптографически стирает диск, а затем сбрасывает его до заводских настроек.
PSID Revert стирает весь диск. Этот процесс также работает, если диск аппаратно зашифрован, но не зашифрован с использованием стороннего программного обеспечения. Узнайте, поддерживает ли ваш накопитель PSID Revert, выполнив поиск в Интернете для «[имя вашего диска] PSID Revert».
100% удаление данных
Методы безопасного удаления должны теоретически удалять все данные с диска с первого раза. Но, как показало несколько исследований, плохо реализованные или ошибочные версии Secure Erase могут привести к оставлению данных нетронутыми. Эти данные можно восстановить. Лучший способ наверняка удалить данные — завершить по крайней мере два полных процесса Secure Erase, чтобы гарантировать, что каждая ячейка SSD будет полностью перезаписана.
В противном случае, если вы конечно не готовите диск к продаже, но хотите со 100% результатом стереть на нем все данные, просто ударьте его пару раз молотком. Обратите внимание, что это уничтожит не только содержимое диска, но и сам накопитель. Но по крайней мере вы будете уверены, что компрометирующие вас данные будут безвозвратно потеряны.
Восстанавливали ли вы данные с вашего SSD? Вы пытались безопасно стереть данные? Напишите об этом в комментариях!