SSD 資料擦除:為什麼傳統擦除方法不再安全

BigGo Editorial Team
SSD 資料擦除:為什麼傳統擦除方法不再安全

固態硬碟( SSD )的興起從根本上改變了我們對安全資料擦除的處理方式。儘管像 ShredOS 這樣的工具和傳統磁碟擦除方法仍在不斷發展,但社群討論揭示了在安全擦除現代儲存裝置時存在的重大挑戰和侷限性。

SSD 擦除的挑戰

現代 SSD 採用複雜的韌體和磨損均衡技術,這使得傳統的覆寫方法變得不可靠。過度配置(額外預留用於故障轉移和垃圾回收的記憶體模組)的存在意味著,僅僅覆寫可見扇區並不能保證完全刪除資料。這使得像 DBAN 這樣的傳統工具,甚至像 nwipe 這樣的較新替代方案在處理 SSD 時效果都不夠理想。

「在目前的形式下, nwipe 由於固態硬碟的特性,無法完全清理任何形式( SAS / SATA / NVME )和/或規格(2.5 / 3.5 / PCI)的固態硬碟」

現代安全擦除解決方案

社群強調了幾種更有效的現代儲存裝置處理方法。硬體級安全擦除命令,如使用 NVMe 驅動器的 'nvme format' 或 SATA SSD 的 HDPARM ,是首選方法。全盤加密,特別是當與可信平臺模組( TPM )結合使用時,透過銷燬加密金鑰提供了另一層安全保障,有效地使資料無法訪問。

SSD 推薦的安全擦除方法:

  • 硬體級安全擦除命令( nvme format -s1 、 hdparm )
  • 使用 TPM 進行全盤加密
  • 對於最高安全要求,採用物理銷燬
  • TRIM 命令用於基本擦除(不推薦用於敏感資料)

物理與軟體解決方案

對於需要絕對確定性的情況,物理銷燬仍然是最可靠的方法。然而,這種方法必須權衡環境和實際考慮因素。一些社群成員建議採用有針對性的銷燬方法,比如對 NAND 晶片施加高溫或僅物理銷燬關鍵元件,而不是對整個裝置進行全面銷燬。

資料安全的未來

隨著量子計算的發展,一些社群成員對基於加密的解決方案的長期可行性表示擔憂。然而,專家指出,像 AES-256 這樣的對稱加密演算法仍然能夠抵抗量子攻擊,使其適合用於磁碟加密。真正的挑戰不在於這些方法的理論安全性,而在於確保它們在各種硬體平臺上的正確實施。

技術說明:

  • 磨損均衡:SSD 中使用的一種技術,用於均勻分配寫入操作以防止記憶體單元過早失效
  • 過度配置:SSD 中預留的儲存空間,用於效能最佳化和替換損壞的單元
  • TPM:可信平臺模組,用於硬體級安全功能的專用晶片

參考:ShredOS x86_64 - 磁碟擦除器

理解現代資料安全挑戰和加密技術在面對不斷進步的科技時的可行性
理解現代資料安全挑戰和加密技術在面對不斷進步的科技時的可行性