Ssd

與安全刪除 SSD 磁碟相關的潛在陷阱

  • January 2, 2020

我需要從我的一台 Linux 託管伺服器中停用兩個 SSD 磁碟。

為了安全地刪除儲存在我計劃使用的磁碟中的數據:hdparm --security-erase.

我閱讀了這個文件,它建議沒有任何磁碟連接到主機,除了那些打算刪除的磁碟。

這篇文章指出,如果存在核心或韌體錯誤,此過程可能會導致驅動器無法使用或使其執行的電腦崩潰

該伺服器目前處於生產狀態,具有用於生產磁碟的軟體 RAID 配置。我需要刪除的磁碟沒有 RAID 控制器。

問題:

這是在生產環境中執行的相當安全的操作,還是通過移除磁碟並在另一台主機中執行此過程來為我提供更好的服務?

編輯:只是一個帶有很好記錄程序的連結

ATA Secure Erase 是 ATA ANSI 規範的一部分,如果正確實施,它會在****硬體級別而不是通過軟體工具擦除驅動器的全部內容。軟體工具覆蓋硬碟驅動器和 SSD 上的數據,通常通過多次傳遞;SSD 的問題在於此類軟體重寫工具無法訪問 SSD 上的所有儲存區域,從而在驅動器的服務區域中留下數據塊(例如:壞塊、保留的磨損平衡塊等)

當針對正確支持它的 SSD 的內置控制器發出 ATA 安全擦除 (SE) 命令時,SSD 控制器會將其所有儲存單元重置為空(釋放儲存的電子) - 從而將 SSD 恢復為出廠預設設置和寫入性能. 正確實施後,SE 將處理所有儲存區域,包括媒體的受保護服務區域。

從http://www.kingston.com/us/community/articledetail?ArticleId=10自由複制$$ via archive.org $$,強調我的。

問題是,根據一些製造商對 ATA 安全擦除的支持和正確實施都是“缺乏”的。

這份2011 年的研究論文顯示,在測試的 ATA 安全擦除中,有一半的 SSD 未能有效地破壞驅動器上的數據。

在同一份研究論文中,測試表明,可能令一些人感到驚訝的是,傳統的 SSD 多遍覆蓋實際上大多是成功的,儘管仍然可以恢復一些數據(可能來自 SSD 的那些保留區域,這些數據超出了報告的磁碟大小) .

所以簡短的回答是:使用軟體對整個 SSD 進行清理可能會也可能不會 100% 有效。

不過,它可能仍然足以滿足您的要求。

其次,在執行生產的伺服器上執行此操作:我的印像是,大多數手冊建議從救援磁碟引導以擦除磁碟,原因很簡單,即使用軟體擦除引導/作業系統磁碟會嚴重失敗,並且大多數筆記型電腦和 PC 只有一個單盤。

在生產系統上執行潛在(或者更確切地說是故意)破壞性命令的普遍風險當然也適用。

加密驅動器將使從已處理磁碟(SSD 或旋轉類型)中(部分)恢復數據的可能性大大降低。只要整個驅動器都已加密,並且您當然沒有未加密(交換)分區。

否則,這些總是碎紙機

引用自:https://serverfault.com/questions/637201