Pull to refresh

Comments 10

UFO just landed and posted this here
Объяснение в предыдущем комментарии
Очень забавная трата денег, конечно.

Но даже интересно стало: а что насчет старого доброго «програмно-магнитного», что ли, подхода? «Перезаписывать каждый бит на диске нулями и единицами по очереди столько раз, сколько успеем»?

В чем проблема с этим? Как я понимаю (поправьте меня), восстановить данные после такого совершенно невозможно. Это медленно? Думаю, по крайней мере в случае SSD приемлемо. Нужен источник бесперебойного питания, на случай захвата спецназом? Да, но и ядерным этим бомбам питание тоже нужно!
Именно в случае с SSD и Flash все довольно хитро. Во избежание износа, запись блоков данных рандомизируются и это может оказаться очень не вовремя — вы пишите нули в три последовательных блока, а на деле они все три раза пишутся только в первый, остальные два помечаются ссылками (это некорректное описание, но довольно близкое по смыслу). Понятно, что когда ты сам пишешь прошивку контроллера, то можешь предусмотреть это, но я так понимаю настолько низкоуровнево мало кто лезет.

Ну и нет смысла перетирать весь диск — достаточно поставить прозрачное шифрование для данных, а в экстренных ситуациях перетирать ключ. И перетереть удастся очень много раз и реализуется довольно легко хоть аппаратно, хоть программно.
Спасибо.

Я думал о шифровании, но о каких бы алгоритмах не шла речь, сохраняется трейдофф между скоростью шифрования/расшифровки с одной стороны и устойчивостью ко взломам с другой.

Мне представляется что низкоуровневое проектирование контроллера все же могло бы включать эффективный режим тотальной очистки, но пока проектирование и реверс-инжиниринг чипов мало кому доступны, похоже, придется обкладывать драгоценную инфу термитом, как Мэлу Гибсону в «Теории заговора»
Я просто оставлю это здесь — Стереть нельзя восстановить

С SSD невозможно гарантированно стереть информацию перезаписью. И невозможно дать гарантию, что удалённые данные реальность восстановить в полном объёме.

Если контроллер SSD шифрует все записываемые данные (ради равномерного распределения записываемых нулей и единиц), то можно отдать ему команду удалить ключ шифрования, что равносильно превращению данных в неподдающуюся восстановлению кашу. Эта операция называется Secure Erase. Но тут встаёт вопрос, как это проконтролировать. То есть, приходится верить контроллеру «на слово».
В принципе достаточно уничтожить один небольшой диск — тот, на котором хранятся ключи шифрования. В идельном случае он размещается вне датацентра, поэтому уничтожать можно от души с большим фейерверком. Мало какой кусок кремния выживет после нахождения в ведре с горящим термитом. Остальное оборудование просто отключается, и захватчики получают диски с мусором.
Вроде как сертифицированные железки, например Стек-НС1 хорошо уничтожает данные. Замем столько проблем?
Sign up to leave a comment.