¿Cómo evito la recuperación de archivos SSD?

4

Uso un SSD Kingston V300 (específicamente SV300S37A)

De acuerdo con esta respuesta

  

Las "mejores" unidades de disco modernas admiten una funcionalidad de borrado seguro específica del proveedor. Ejemplos de esto son la nueva serie 320 de Intels y algunas unidades basadas en Sandforce 22xx

Mi SSD supuestamente tiene Chip controlador de SandForce SF-2281 y El firmware de SandForce 5.0.5

Mi pregunta ahora es: ¿cómo me aseguro de que el espacio libre no contenga información recuperable de los archivos eliminados?

Idealmente, quiero limpiar el% =! T de mi SSD, pero me controlaré. EDITAR: para aclarar, mi sistema operativo (windows7) está en el disco, así que no tengo ningún interés en borrarlo todo.

    
pregunta Manumit 16.05.2015 - 20:07
fuente

3 respuestas

3

Si solo desea borrar por completo el disco y comenzar de nuevo, ATA Secure Erase es lo que desea. Es un comando único admitido por casi todos los SSD modernos que cambia la clave criptográfica integrada (los SSD cifran todos los datos de manera transparente en el nivel físico) para hacer que todos los datos en el disco sean ilegibles. La razón de que exista este mecanismo es que borrar los datos de los SSD reduce su vida útil, por lo que simplemente cifrar todo y descartar la clave antigua cuando se desea volver a empezar es mucho más eficiente.

Si solo está buscando eliminar el espacio de holgura, no necesita molestarse. Si su sistema operativo es compatible con TRIM (Windows 7 y posterior, iirc), entonces ya está borrando automáticamente su espacio de inactividad. TRIM hace que los bloques no utilizados se pongan a cero en un solo paso, lo que significa que no causa tanto desgaste del disco y hace que el disco funcione mejor: los bits SSD solo se pueden configurar individualmente, pero se deben borrar como un bloque completo, por lo que tener una pizarra en blanco para trabajar con bloques no utilizados es más rápido.

El único inconveniente de TRIM desde una perspectiva de seguridad es que puede filtrar qué bloques de datos se están utilizando en un volumen cifrado, que puede explotarse para probar la existencia de una configuración de "volumen oculto" si un atacante puede tomar múltiples instantáneas completas en el tiempo. Si no está utilizando volúmenes ocultos en el disco, o si su modelo de amenaza no incluye acceso repetido de bajo nivel por parte de su adversario, entonces no debería hacer ninguna diferencia.

    
respondido por el Polynomial 18.05.2015 - 00:57
fuente
2

Para tener una alta confianza de que los datos eliminados no son recuperables, querrá usar un cifrado de disco o archivo que emplee técnicas anti-forenses como TKS1 .

Muchos sistemas de encriptación de discos vacían medidas anti-forenses. LUKS utiliza TKS1.

La idea básica es que tienes un poco de probabilidad p de destruir un bloque a través del mecanismo de eliminación del disco. Esto también significa que un bloque tiene un 1 - p de probabilidad de sobrevivir. Para reducir la posibilidad de recuperación, la clave se puede dividir. Cada pieza está escrita en un bloque separado. Para recuperar la llave se deben utilizar todas las partes. Si un solo bloque se puede destruir con éxito, la clave completa es irrecuperable.

Por ejemplo: asuma que el disco tiene un 99% de probabilidad de destruir un bloque cuando se le solicita (un 1% de probabilidad de que se pueda recuperar). Si la clave se distribuye en 20 bloques, hay 99.95% de probabilidad de que la clave se destruya (un 0.05% de probabilidad de recuperación).

    
respondido por el shamer 17.05.2015 - 00:01
fuente
0

Si desea verificar por sus propios medios si el borrado seguro ha tenido éxito, siempre puede intentar usar algunas herramientas de restauración de archivos o, ciertamente, mejor, editar directamente el disco y verificarlo manualmente.

Sin embargo, todavía queda algo de confianza hacia el fabricante del disco. Sin mencionar las puertas traseras, y lamentablemente hay algunas, también hay implementaciones falsas o ineficientes que pueden no eliminar los datos de forma tan segura como se esperaba.

Si esta incertidumbre no es aceptable para usted, todavía hay otra posibilidad en la que puede confiar. No es necesario que confíe en ningún proveedor de hardware o software, un método utilizado por las principales organizaciones gubernamentales y militares para descartar discos que contienen información sensible, y aún más es gratis si lo hace usted mismo: destruyendo el disco. Me refiero a destruirlo físicamente. Para la memoria basada en microship como SSD, parece que lo más adecuado sería un taladro eléctrico que perfora un orificio en cada chip, posiblemente acompañado de una lijadora aplicada en el circuito para finalizar el trabajo. De hecho, esto proporcionaría una buena garantía de que nunca se podrán recuperar datos.

Sin embargo, si desea mantener su disco intacto, tendrá que hacer frente a cierta incertidumbre con respecto a la posible restauración de datos. Sin embargo, creo que un borrado de disco convencional (es decir, llenar varias veces sucesivas el disco con la cantidad total de datos que puede almacenar) seguido de un borrado seguro debería ser suficiente para la mayoría de los casos de uso personales.

    
respondido por el WhiteWinterWolf 16.05.2015 - 22:23
fuente

Lea otras preguntas en las etiquetas