ATA Secure EraseはATA ANSI仕様の一部であり、正しく実装されると、ソフトウェアツールではなくハードウェアレベルでドライブの内容全体を消去します。ソフトウェアツールは、多くの場合複数のパスを介して、ハードドライブとSSDのデータを上書きします。SSDの問題は、そのようなソフトウェア上書きツールがSSDのすべてのストレージ領域にアクセスできず、ドライブのサービス領域にデータのブロックが残ることです(例:不良ブロック、予約済みウェアレベリングブロックなど)
ATA Secure Erase(SE)コマンドが適切にサポートされているSSDの内蔵コントローラーに対して発行されると、SSDコントローラーはすべてのストレージセルを空にリセットします(保存された電子を解放します)-SSDを工場出荷時のデフォルト設定と書き込みパフォーマンスに復元します。適切に実装されると、SEはメディアの保護されたサービス領域を含むすべてのストレージ領域を処理します。
http://www.kingston.com/us/community/articledetail?ArticleId=10 [archive.org経由]、強調鉱山から自由にコピー。
問題は、製造業者によるATA Secure Eraseのサポートと適切な実装の両方が「欠けている」ということです。
2011年のこの研究論文は、テストされたSSDの半分で、ATAの安全な消去がドライブ上のデータを効果的に破壊できなかったことを示しています。
その同じ研究論文のテストでは、驚くべきことに、SSDの従来のマルチパス上書きは実際にはほとんど成功しましたが、まだいくつかのデータ(おそらくディスクのサイズを報告したSSDの予約領域から)が回復できることが示されました。
つまり、SSD全体をサニタイズするためにソフトウェアを使用することは、100%効果がある場合とそうでない場合があります。
ただし、それでも要件には十分な場合があります。
第二に、実稼働を実行しているサーバーでそれを行う:私の印象では、ほとんどのマニュアルはレスキューディスクからブートしてディスクをワイプすることを推奨しています。単純な理由は、ブート/ OSディスクをワイプするソフトウェアを使用すると悲惨に失敗し、ほとんどのラップトップとPCにはシングルディスク。
もちろん、本番システムで潜在的な(または意図的な)破壊的なコマンドを実行するという普遍的なリスクも当てはまります。
ドライブを暗号化すると、破棄されたディスク(SSDまたは回転する種類)からのデータの(部分的な)復元がはるかに少なくなります。ドライブ全体が暗号化されていて、もちろん暗号化されていない(スワップ)パーティションがなければ。
そうでなければ、これらは常にシュレッダーです。