¿Una forma segura de borrar un SSD completo? [duplicar]

1

He leído algunos artículos y parecen sugerir la idea de usar el comando dd para borrar un SSD completo antes de cifrarlo. La unidad en cuestión es un Samsung 970 EVO PCIe NVMe V-NAND M.2 2280 250GB MZ-V7E250BW

Corríjame si me equivoco: los SSD mantienen una capa de indirección entre direcciones lógicas y direcciones físicas, por lo que existen riesgos si NO borra todo el SSD.

Los SSD tampoco se sobrescriben en la misma página de los datos modificados. En su lugar, escriben en una nueva página y dejan los datos originales sin tocar.

Mi pregunta es si es seguro borrar un SSD completo usando dd por ejemplo: dd if=/dev/zero of=/dev/mapper/something_to_wipe status=progress ?

EDITAR: Un comentario mencionado hace 7 años respondió a parte de mi pregunta, me gustaría una respuesta más específica a mi pregunta.

    
pregunta Tuyen Pham 17.09.2018 - 12:31
fuente

1 respuesta

0

No es necesario eliminar una SSD nueva antes de habilitar el cifrado. La eliminación solo es relevante en caso de que ya haya datos confidenciales en la unidad. Si habilita el cifrado antes de escribir cualquier dato en el SSD, nunca habrá ningún dato sin cifrar en el SSD que deba eliminar.

Si el SSD se usó antes, pero los datos no son confidenciales, puede simplemente formatear el SSD. No hay necesidad de eliminar el SSD de forma segura, si no te importa la información sin cifrar en él.

Si hay datos confidenciales en el SSD que desea eliminar de forma segura, entonces esta respuesta explica por qué no es seguro. En general, si desea estar completamente seguro, configure un nuevo SSD cifrado, transfiera los datos y luego destruya físicamente el SSD antiguo, sin cifrar. No hay una forma del 100% de borrar todo el SSD, solo intentos probabilísticos que podrían desgastar su SSD de todos modos.

    
respondido por el Peter Harmann 17.09.2018 - 13:22
fuente

Lea otras preguntas en las etiquetas