El borrado seguro ATA forma parte de la especificación ATA ANSI y cuando se aplica correctamente , borra todo el contenido de una unidad en el nivel de hardware en lugar de a través de herramientas de software. Las herramientas de software sobrescriben los datos en los discos duros y en las unidades SSD, a menudo a través de múltiples pasadas; el problema con las unidades SSD es que dichas herramientas de sobrescritura de software no pueden acceder a todas las áreas de almacenamiento de una unidad SSD, dejando atrás bloques de datos en las regiones de servicio de la unidad (ejemplos: bloques defectuosos, bloques reservados para el nivel de desgaste, etc.)
Cuando se emite un comando de borrado seguro ATA (SE) contra el controlador integrado de un SSD que lo apoye adecuadamente El controlador de la unidad SSD restablece todas sus celdas de almacenamiento como vacías (liberando los electrones almacenados), con lo que la unidad SSD recupera la configuración predeterminada de fábrica y el rendimiento de escritura. Cuando se implementa correctamente, SE procesará todas las regiones de almacenamiento, incluidas las regiones de servicio protegidas del soporte.
Copiado libremente de http://www.kingston.com/us/community/articledetail?ArticleId=10 [vía archive.org] El énfasis es mío.
El problema es que, según algunos, tanto el soporte como la correcta implementación del ATA Secure Erase por parte de los fabricantes son "escasos".
Este documento de investigación de 2011 muestra que en la mitad de las unidades SSD probadas el borrado seguro ATA no pudo destruir efectivamente los datos de la unidad.
En ese mismo trabajo de investigación, las pruebas mostraron que, sorprendentemente para algunos, las sobreescrituras tradicionales de varias pasadas de la unidad SSD tuvieron éxito en su mayor parte, aunque algunos datos (posiblemente de las áreas reservadas de una unidad SSD que están fuera del tamaño informado de los discos) podrían recuperarse.
Así que la respuesta corta es: el uso de software para desinfectar todo un SSD puede o no ser 100% efectivo.
Sin embargo, puede ser suficiente para sus necesidades.
Segundo, hacerlo en un servidor en producción: Mi impresión es que la mayoría de los manuales aconsejan arrancar desde un disco de rescate para limpiar los discos por la sencilla razón de que usar un software para limpiar el disco de arranque/OS fallará estrepitosamente y la mayoría de los portátiles y PC's tienen un solo disco.
Los riesgos universales de ejecutar comandos potencialmente (o más bien intencionalmente) destructivos en sistemas de producción también se aplican, por supuesto.
Cifrado de sus unidades hará que la recuperación (parcial) de los datos de los discos desechados (SSD o del tipo giratorio) sea mucho menos probable. Siempre y cuando toda la unidad estuviera encriptada y no tuvieras una partición no encriptada (swap) en ella, por supuesto.
Por lo demás, estos siempre la trituradora .
8 votos
Simplemente quémelos, en serio, si la seguridad es lo más importante simplemente destrúyalos con fuego, los SSD son comparativamente baratos en estos días - es la única manera de estar seguro :)
2 votos
A falta de bombardearlos desde la órbita.
1 votos
¿Ha llamado alguien?