Depende de cuán serio sea tu potencial adversario. Si solo están utilizando herramientas de recuperación de datos normales, no podrán acceder a nada sin romper primero el cifrado. Pero debido a la forma en que los SSD escriben datos, si son realmente serios, un adversario podría desarmar el SSD, omitir su capa de traducción flash y acceder a los bloques que se han "sobrescrito" pero que aún no se han reutilizado físicamente. / p>
Los SSD realmente tienen más capacidad de la que exponen al mundo exterior (es decir, la computadora), y cuando se "sobrescribe" un bloque, en realidad no sobrescribe el almacenamiento físico, coloca los nuevos datos en una ubicación física diferente , actualiza su tabla de traducción para que el mundo exterior vea los nuevos contenidos en lugar de los antiguos, y agregue el antiguo bloque físico a una reserva que luego se reutilizará para algún otro bloque lógico otro . Consulte esta revisión de AnandTech para obtener más detalles (advertencia: los bits relevantes se encuentran dispersos en una revisión muy larga).
Debido a esto (especialmente el hecho de que el controlador flash oculta lo que está haciendo), asegurarse de que todos los datos antiguos se sobrescriban es realmente muy difícil . Los investigadores del Laboratorio de Sistemas No Volátiles en UCSD han probado varias formas de desinfectar SSD "borrando" la unidad, luego desmontándola para omitir el controlador y verificando los datos remanentes ( summary , documento completo ). Están considerando el problema de la eliminación sin reemplazar los datos con una versión encriptada, pero el problema básico es el mismo de cualquier manera. Y sus resultados no fueron bonitos:
Nuestros resultados llevan a tres conclusiones:
En primer lugar, los comandos incorporados [borrado seguro de ATA] son efectivos, pero los fabricantes
A veces los implementan incorrectamente. Segundo,
sobrescribir todo el espacio de direcciones visible de un SSD
dos veces es usualmente, pero no siempre, suficiente para desinfectar la
conducir. En tercer lugar, ninguno de los existentes orientados a disco duro
Las técnicas para la desinfección de archivos individuales son efectivas en
SSDs.
Si le preocupa que alguien se tome tantas molestias para obtener sus datos, hay un par de opciones que podrían funcionar:
-
Convierta a FileVault, luego cree & elimine un montón de archivos grandes para forzar la reutilización de bloques suficientes para drenar completamente todos los bloques que contienen datos antiguos de la reserva. ¿Cuánto tardará esto? De acuerdo con los resultados de NVSL, crear & el borrado de archivos igual a la capacidad de la SSD debería hacerlo (la conversión a FileVault esencialmente sobrescribe 1x la capacidad de la unidad, por lo que debe aumentar esto hasta 2x).
-
Copie todos los datos (preferiblemente a una unidad encriptada, para no expandir el problema), ejecute un borrado seguro ATA en el SSD (esencialmente, diga a su controlador que sobrescriba todos los bloques físicos), Espero que el controlador realmente haga esto correctamente (no todos lo harán), luego cifre y restaure.
Y una opción que funcionará :
- Reemplace el SSD, encripte el reemplazo antes de copiar los datos de su antiguo SSD, luego destruya físicamente el antiguo SSD. Y, por cierto, quiero destrucción física completa, no solo romper la placa del controlador y dejar los chips de almacenamiento intactos; vea este análisis de la gente de NVSL sobre qué tan bien necesita moler it.
Me doy cuenta de que ninguna de estas opciones es particularmente buena , pero es demasiado tarde para la mejor opción:
- Nunca almacenar datos confidenciales en un SSD en forma no cifrada.