- ¿Es posible recuperar datos de SSD que se borraron de forma segura ( enlace ), por TI ¿O empresa de recuperación de datos profesional?
- ¿Este tipo de borrado reduce el tiempo de inactividad del SSD?
Un documento de 2011 por cuatro personas de la Universidad de California, San Diego escriben en sección "3.2.1 Comandos de desinfección incorporados" :
De las 12 unidades que probamos, [...] ocho de las Las unidades informaron que apoyaban el ATA SECURITY. conjunto de características. Uno de estos encripta los datos, por lo que no pudimos Verificar si el saneamiento fue exitoso. De los siete restantes, solo cuatro ejecutaron el comando "BORRAR UNIDAD" de manera confiable.
Entonces, en 2010/2011, de los 12 modelos SSD disponibles en el mercado, 8 anunciaron que son compatibles con el borrado seguro ATA, y que 4 o 5 modelos realizaron un borrado seguro. El resto no, en mayor o menor medida:
El comportamiento de la unidad B es el más perturbador: informó ese saneamiento fue exitoso, pero todos los datos permanecieron intacto. De hecho, el sistema de archivos todavía era montable. Dos Más unidades sufrieron un error que impidió BORRAR El comando UNIT no funciona a menos que el disco duro funcione fue restablecido recientemente, de lo contrario el comando solo Borrar el primer LBA. Sin embargo, informaron con precisión que el comando falló. La amplia variación entre las unidades nos lleva a la conclusión de que cada implementación de los comandos de seguridad debe probarse individualmente antes de que pueda confiarse. para desinfectar adecuadamente la unidad
Sería bueno tener datos más recientes, porque los diseños de SSD han cambiado mucho desde 2011. Lamentablemente, no he encontrado nada más nuevo.
No en ambos conteos, asumiendo que la implementación está dentro de las especificaciones.
El borrado seguro funciona mediante el cifrado, generalmente AES. Esencialmente, todo lo que se escribe en el SSD se cifra primero con una clave maestra. Esto sucede todo el tiempo, está totalmente administrado por el firmware incorporado del dispositivo y es completamente transparente. La clave maestra se genera aleatoriamente en la línea de producción.
El problema con el borrado de un SSD a través de medios tradicionales es que requiere muchas operaciones de escritura, y éstas degradan el dispositivo. Para combatir ese problema, el borrado seguro simplemente cambia la clave maestra. Esto significa que la clave anterior se pierde y que todos los datos en el disco son ilegibles automáticamente. La nueva clave se utiliza para almacenar nuevos datos.
Solo hay algunas formas de "revertir" una operación de borrado seguro:
Ninguno de estos son vectores de ataque particularmente factibles. Los dos primeros no son muy factibles. La respuesta de Jesper muestra que la implementación ciertamente no es infalible.
Lea otras preguntas en las etiquetas deletion