Borrado de seguridad ATA en SSD

7
  1. ¿Es posible recuperar datos de SSD que se borraron de forma segura ( enlace ), por TI ¿O empresa de recuperación de datos profesional?
  2. ¿Este tipo de borrado reduce el tiempo de inactividad del SSD?
pregunta Artur Szymczak 02.09.2013 - 14:03
fuente

2 respuestas

15

Un documento de 2011 por cuatro personas de la Universidad de California, San Diego escriben en sección "3.2.1 Comandos de desinfección incorporados" :

  

De las 12 unidades que probamos, [...] ocho de las   Las unidades informaron que apoyaban el ATA SECURITY.   conjunto de características. Uno de estos encripta los datos, por lo que no pudimos   Verificar si el saneamiento fue exitoso. De los siete restantes, solo cuatro ejecutaron el comando "BORRAR UNIDAD" de manera confiable.

Entonces, en 2010/2011, de los 12 modelos SSD disponibles en el mercado, 8 anunciaron que son compatibles con el borrado seguro ATA, y que 4 o 5 modelos realizaron un borrado seguro. El resto no, en mayor o menor medida:

  

El comportamiento de la unidad B es el más perturbador: informó   ese saneamiento fue exitoso, pero todos los datos permanecieron   intacto. De hecho, el sistema de archivos todavía era montable. Dos   Más unidades sufrieron un error que impidió BORRAR   El comando UNIT no funciona a menos que el disco duro funcione   fue restablecido recientemente, de lo contrario el comando solo   Borrar el primer LBA. Sin embargo, informaron con precisión   que el comando falló.   La amplia variación entre las unidades nos lleva a la conclusión de que cada implementación de los comandos de seguridad debe probarse individualmente antes de que pueda confiarse.   para desinfectar adecuadamente la unidad

Sería bueno tener datos más recientes, porque los diseños de SSD han cambiado mucho desde 2011. Lamentablemente, no he encontrado nada más nuevo.

    
respondido por el Jesper Mortensen 02.09.2013 - 17:17
fuente
8

No en ambos conteos, asumiendo que la implementación está dentro de las especificaciones.

El borrado seguro funciona mediante el cifrado, generalmente AES. Esencialmente, todo lo que se escribe en el SSD se cifra primero con una clave maestra. Esto sucede todo el tiempo, está totalmente administrado por el firmware incorporado del dispositivo y es completamente transparente. La clave maestra se genera aleatoriamente en la línea de producción.

El problema con el borrado de un SSD a través de medios tradicionales es que requiere muchas operaciones de escritura, y éstas degradan el dispositivo. Para combatir ese problema, el borrado seguro simplemente cambia la clave maestra. Esto significa que la clave anterior se pierde y que todos los datos en el disco son ilegibles automáticamente. La nueva clave se utiliza para almacenar nuevos datos.

Solo hay algunas formas de "revertir" una operación de borrado seguro:

  • Obtenga acceso al dispositivo antes de que ocurra el borrado seguro y capture la clave maestra de la EEPROM del controlador. Aunque en ese momento, ¿por qué no robar el SSD?
  • Rompa AES de una manera que permita la recuperación completa del texto plano en una situación en la que tenga unos cientos de gigabytes de texto cifrado arbitrario, pero no la clave.
  • Busque un error en la implementación del borrado seguro que haga que la clave antigua se quede en el dispositivo en algún lugar.

Ninguno de estos son vectores de ataque particularmente factibles. Los dos primeros no son muy factibles. La respuesta de Jesper muestra que la implementación ciertamente no es infalible.

    
respondido por el Polynomial 02.09.2013 - 14:26
fuente

Lea otras preguntas en las etiquetas