SSDに保存されているファイルを安全に削除する方法は?


27

SSDに関する(非常に長いですが、読む価値のある)記事から

OSでファイルを削除しても、ハードドライブまたはSSDからの反応はありません。実際にデータを失うのは、セクター(ハードドライブ)またはページ(SSD)を上書きするまでではありません。ファイル回復プログラムはこのプロパティを活用して、削除されたファイルの回復を支援します。

ただし、HDDとSSDの主な違いは、ファイルを上書きするとどうなるかです。HDDは新しいデータを同じセクターに単純に書き込むことができますが、SSDは上書きされたデータに新しい(または以前に使用された)ページを割り当てます。現在無効なデータを含むページは、単に無効としてマークされ、ある時点で消去されます。

それでは、SSDに保存されているファイルを安全に消去する最良の方法は何でしょうか?ハードディスクから(「シュレッド」ユーティリティを使用して)使用されているようにランダムデータで上書きすることは、完全なドライブを上書きしない限り機能しません...

回答:


22

ボリューム自体の暗号化はどうですか?削除されたデータは引き続き存在しますが、適切なキーがないとアクセスできなくなります。


おかしい私はそれについて考えませんでした-私は常にとにかく私のハードディスクでLUKS暗号化を使用するように;)
c089 09

ここで述べたように、これはパフォーマンスに深刻な影響を及ぼします。SandForceベースのドライブでは、ATAセキュア消去を使用するとAES暗号化キーが消去され、ソフトウェア暗号化を使用しない場合のセキュアな削除の問題に対するソリューションが提供されます。
c089

12

SSDドライブはATAセキュリティモードの機能セットをサポートしている場合、それはあなたが文書化された安全消去、のようなもの使用してアクセスすることができるはずで構築された、セキュアイレース機能が、持っているここここを


2
ATAセキュリティモード機能セットの場合は+1。SecurityTube.netにこれに関する良いビデオがあります
RJFalconer 09

2
しかし、その機能は完全なドライブにも当てはまりますよね?
c089 09

@ Chris089:そのとおりです。セキュア消去はドライブ全体を消去します。プロビジョニング不足のため、ドライブ全体をランダムデータで上書きしても、ドライブ全体が消去されるとは限りません。(ただし、少なくとも通常のユーザーは消去されていないデータにアクセスできなくなる可能性があります。)詳細については、anandtech.com / storage / showdoc.aspx?i = 3531&p = 9を参照してください。
bk1e 09

(古い)ドライブがこの機能を実装していないことがわかっていることに注意してください。HDDでも動作するはずですが、SSD では実際には数時間ではなく数秒で終了するという利点があります。
マールテンボードー14年

Secure Eraseのイライラする問題は、多くのドライブで「セキュリティがフリーズ」状態から抜け出すために、物理的に電源を入れ直す(電源コネクタを外して再び接続する)必要があることです。その後でのみ、完全消去が機能します。PCを開く必要があるのは必ずしも簡単ではありませんし、望ましいとは限りません。特にラップトップコンピューターや劣悪な組み込みシステムの場合です。
misha256 14

10

ドライブ全体を上書きしても、HDとSSDの両方に障害が発生した場合、またはウェアレベリングを支援する SSDの場合に代用されるスペアセクターが含まれるため、完全に確実ではありません。

データが回復不能であることを完全に確認したい場合は、回復できないほどドライブを物理的に破壊する必要があります。上書きすることで、HDで合理的な確実性が得られます-SSDでは、それを実現する方法はありません。ドライブ全体を一杯にすると、データが含まれていたブロックがウェアレベリングのためにスペアブロックに切り替えられ、後で再び表示される可能性があります。


まだ投票できませんが、安全な消去の回答はこの引数を無効にします。もちろん、製造元の安全な消去に依存したくない場合は、フラッシュを物理的に破壊することもできます。ただし、必ず焼却するか、すべてのチップを破壊してください。フラッシュは非常に復元力があります。
マールテンボデウェス14年

これは古い答えです。SECURE ERASEは、ほとんどのハードディスクドライブを含むすべてではないにしても、ほとんどのドライブでサポートされるようになりました。
マールテンボードー14年

1
Secure EraseはすべてのSSDを消去します。ただし、別個のファイルセットまたはパーティションではありません。
ミハイルモスカレフ

9

NANDフラッシュメモリの性質により、SSDはデータを直接上書きできません。ファイルを削除する前に繰り返し上書きしても、SSD上のファイルは安全に消去されません。データは、NANDの他の場所に書き込まれます。

なぜそうなのかを理解するには、SSDが内部でどのように機能するかを説明する必要があります。

  • NANDフラッシュはブロックに分割され、各ブロックは通常サイズが4 KB のページのセット(およびエラー訂正コード)で構成されます。一部のドライブ、特に古いドライブでは256 KB以下のブロックを使用する場合がありますが、最新のSSDは、128ページのブロックで512 KBのブロックサイズのNANDを使用します。次の図では256 KBブロックを想定していますが、ブロックサイズに関係なく概念は同じです。

NANDブロック内のページの図
出典 – ウィキペディアの礼儀音楽選別機、CC BY-SA 3.0

  • 各ページは個別に書き込まれますが、ページは消去されるまで書き換えることができず、消去はブロック全体でのみ実行できます。これは、データが書き換えられるたびに、SSDは影響を受けるページのデータを無効としてマークし、別の場所(場合によっては別のブロック)に書き換える必要があることを意味します。より適切なタイミングで、理想的にはドライブがアイドル状態で、ブロック内のすべてのページが無効とマークされると、SSDは使用されなくなったブロックを消去できます。このクリーンアッププロセスは、ガベージコレクションと呼ばれます

  • SSDが消去できるブロックを認識するために、オペレーティングシステムはどのブロックに有効なデータが含まれなくなったかを通知する必要があります。これは、ATA TRIMコマンドを使用して行われます。その後、SSDはこれらの未使用ブロックをガベージコレクションできます。

SSDは書き込みをNANDに均等に分散させて、ドライブで使用可能な空き領域に依存するプロセスである早期障害を回避しようとします。

  • 各NANDブロックは、有限数の書き込み/消去サイクルしか維持できません。現在の消費者グレードのSSDの多くは19-21nm NANDを使用しており、各ブロックは使用できなくなるまで約3,000サイクル使用できますが、より耐久性の高いタイプのNANDを使用するエンタープライズSSDおよびいくつかのハイエンドコンシューマSSDは市販されています。

  • ただし、すべての場合において、SSDはドライブ全体に書き込みを分散して、ウェアレベリングと呼ばれるプロセスを介してドライブの早期の障害を回避するために、単一のブロックに過度の摩耗を与えないようにする必要があります。効率的なウェアレベリングは、ドライブがほぼ満杯の場合でも、必要に応じて効率的なガベージコレクションを可能にするために予約されている一定量のスペース(オーバープロビジョニング)がある場合にのみ実現できます。

  • SSDが古いブロックを消去するよりも速くデータを書き込むように求められている極端な状況では(書き込みが多いデータセンターのワークロードで一般的です)、あるブロックのデータを別のブロックに書き換え、その後すぐに古いブロックを消去することが強制される場合がありますガベージコレクションを実行する前に、新しいデータのために道を作る。

  • ブロックの強制書き換えは、パフォーマンスを低下させ、ドライブが書き込みを指示された実際の量よりも多くのデータが基になるNANDに書き込まれる書き込み増幅に寄与するため、理想的ではありません。追加のオーバープロビジョニングは、データを書き換えて古いブロックを消去するためのより多くのスペアスペースを提供することにより、書き込み増幅を軽減するのに役立ちます。これが、ドライブに実際にそれぞれ256または512 GB近くのNANDが含まれているにもかかわらず、Samsung SSD 845DC PROなどのハイエンドエンタープライズSSDが200 GBや400 GBなどのサイズになる理由です。関連項目:SSDのサイズが変なのはなぜですか?

  • SamsungのSSDホワイトペーパーシリーズでは、SSDの内部動作について詳しく説明しています。NANDページとブロックの書き込みと消去、およびガベージコレクションについては、ホワイトペーパー04で説明しています。

SSD上のデータを完全に消去する唯一の方法は、ATA Secure Eraseコマンドを使用することです。

  • Secure Eraseは、オーバープロビジョニングされたNAND領域に残っている可能性のあるデータを含むすべての保存データを消去するようにドライブに指示します。これが完了すると、すべてのブロックが消去され、原始的なドライブになります。

  • 自己暗号化機能を備えたドライブでは、暗号化キーを消去するだけでSecure Eraseを実装できます。暗号化されたドライブのNAND上のデータはキーなしでは読み取れないため、暗号化されていないドライブで必要なすべてのブロックを消去する必要はありません。


すべてのドライブが安全な消去コマンドを正しく実装するわけではないことに注意してください。それでもドライブを使用したい場合は、最初から暗号化する先見性がなかった場合にできる最善の方法です。ドライブを廃棄する場合は、物理的に破壊する必要があります-特にフラッシュチップ。
ボブ14

物理的な破壊が必要な場合は、ドライブを開いて下にあるPCBを破壊します。
bwDraco 14

@Bob間違った実装について議論しているソースへのリンクはありますか?このsecure_eraseコマンドはATA標準の一部です。一部の安価なドライブには存在しない場合がありますが、存在する場合は適切に動作するはずです。他のオプションよりもうまく機能する理由は、ドライブを工場出荷時の構成に復元するためです。HDD上でも、DBANなどのツールよりも高速で効果的です。
ポール14

@Paul security.stackexchange.com/questions/41676/...usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdfsecurity.stackexchange.com/questions/62253/...ゼロ保証任意のは絶対にありドライブのファームウェアは任意のコマンドを正しく実装します(バグはどこでも発生する可能性があります)-テストでは、少なくとも一部のドライブでは確実に実行されないことが証明されています。結局のところ、最大の問題は、正しい消去が本当に検証できないということです。
ボブ14

1
全面的な声明/成功を保証することはできないため、少なくとも一部のドライブでは正しく実装されていないと想定する必要があります。一部のドライブが正しく実装していないと想定する場合、安全であるのは、他の方法で証明されるまで、どのドライブも正しく実装しないと想定することです。そして、証明するのは簡単ではありません-消去はあなたにとって正しいように見えるかもしれませんが、フラッシュチップ上の情報はすべて知っているので、それはあなたが本当に敏感なもののために常に物理的に破壊する必要あることを意味します
ボブ14

6

@teabotがフルディスク暗号化ソフトウェアを使用すると、安全な削除の問題を回避できます。これはもう必要ないからです。ただし、関連する質問で述べられているように、これは、圧縮やTRIMなどのコントローラーの機能の多くを妨げ、通常のハードディスクが高価なものよりも速いレベルまでパフォーマンスを低下させることが報告されているため、パフォーマンスに大きな影響がありますSSD。SandForceベースのデバイスには、より良い解決策があります。これらのデバイスはデフォルトでAES暗号化を行い、ATAセキュア削除機能を使用するとキーが消去され、攻撃者がAESを破れない限りすべてのデータにアクセスできなくなります(現在の128ビット、256ビット2011年3月にリリースされた新しいドライブ用)。


1
ただし、少数のファイルのみを安全に削除するための解決策はないようです。ディスク全体を消去する必要があります。
c089

3

ご想像のとおり、データを格納するために使用されていたすべてのブロックが確実に消去されるように、すべての空き領域を消去することが唯一の方法です。まあ、軌道からサイトを破壊する以外に...

これは非常に時間がかかり、マルチパスシュレッドを使用すると、フラッシュチップの寿命が短くなります。

削除されたデータを保護するもう1つの方法は、truecryptなどを使用して暗号化されたファイルシステムを使用して、最初に暗号化されたデータを保存することです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.