Choose your country/ language

Asia/Pacific
  • AustraliaAustralia
    English
  • BangladeshBangladesh
    English
  • CambodiaCambodia
    English
  • ChinaChina
    中文 (简体)
  • HongKongHongKong
    中文 (繁體)
  • IndiaIndia
    English
  • IndonesiaIndonesia
    English
  • JapanJapan
    日本語
  • KoreaKorea
    한국어
  • MalaysiaMalaysia
    English
  • MongoliaMongolia
    English
  • MyanmarMyanmar
    မြန်မာ
  • NepalNepal
    English
  • New ZealandNew Zealand
    English
  • PakistanPakistan
    English
  • PhilippinesPhilippines
    English
  • SingaporeSingapore
    English
  • SriLankaSriLanka
    English
  • TaiwanTaiwan
    中文 (繁體)
  • ThailandThailand
    English
  • VietnamVietnam
    Tiếng Việt
Europe
  • AustriaAustria
    Deutsch
  • BelarusBelarus
    Pусский
  • BelgiumBelgium
    Dutch
  • BosniaBosnia
    English
  • BulgariaBulgaria
    English
  • CroatiaCroatia
    English
  • CyprusCyprus
    English
  • Czech RepublicCzech Republic
    English
  • DenmarkDenmark
    English
  • EstoniaEstonia
    English
  • FinlandFinland
    English
  • FranceFrance
    Français
  • GermanyGermany
    Deutsch
  • GreeceGreece
    English
  • HungaryHungary
    English
  • IcelandIceland
    English
  • IrelandIreland
    English
  • ItalyItaly
    Italiano
  • KazakhstanKazakhstan
    Pусский
  • KosovoKosovo
    English
  • LatviaLatvia
    English
  • LithuaniaLithuania
    English
  • MacedoniaMacedonia
    English
  • MaltaMalta
    English
  • NetherlandsNetherlands
    Dutch
  • NorwayNorway
    English
  • PolandPoland
    Polski
  • PortugalPortugal
    English
  • RomaniaRomania
    English
  • RussiaRussia
    Pусский
  • SerbiaSerbia
    English
  • SlovakiaSlovakia
    English
  • SloveniaSlovenia
    English
  • SpainSpain
    Español
  • SwedenSweden
    English
  • SwitzerlandSwitzerland
    Deutsch
  • TurkeyTurkey
    Türkçe
  • UkraineUkraine
    English
  • United KingdomUnited Kingdom
    English
North America
  • CanadaCanada
    English
  • United StatesUnited States
    English
Latin America
  • ArgentinaArgentina
    Español
  • BoliviaBolivia
    Español
  • BrasilBrasil
    English
  • ChileChile
    Español
  • ColombiaColombia
    Español
  • Costa RicaCosta Rica
    Español
  • Dominican RepublicDominican Republic
    Español
  • EcuadorEcuador
    Español
  • El SalvadorEl Salvador
    Español
  • GuatemalaGuatemala
    Español
  • HondurasHonduras
    Español
  • MéxicoMéxico
    Español
  • PanamaPanama
    Español
  • ParaguayParaguay
    Español
  • PeruPeru
    Español
  • UruguayUruguay
    Español
  • VenezuelaVenezuela
    Español
Middle East/Africa
  • AlgeriaAlgeria
    English
  • EgyptEgypt
    English
  • IsraelIsrael
    English
  • KenyaKenya
    English
  • LebanonLebanon
    English
  • LibyaLibya
    English
  • MauritiusMauritius
    English
  • MoroccoMorocco
    Français
  • Saudi ArabiaSaudi Arabia
    English
  • South AfricaSouth Africa
    English
  • TunisiaTunisia
    English
  • UAEUAE
    English
  • YemenYemen
    English
Others
  • OthersOthers
    English

Cancellazione affidabile dei dati da un'unità SSD

La cancellazione affidabile dei dati dai supporti di memorizzazione (sanificazione dei supporti) è un componente critico della gestione sicura dei dati. Le unità a stato solido (SSD) basate su memoria flash differiscono dalle unità disco sia per la tecnologia utilizzata per memorizzare i dati (chip flash contro dischi magnetici) sia per gli algoritmi utilizzati per gestire e accedere ai dati. Le unità SSD mantengono un livello di indirezione tra gli indirizzi logici dei blocchi che i sistemi informatici utilizzano per accedere ai dati e gli indirizzi flash grezzi che identificano la memoria fisica. Il livello di indirezione migliora le prestazioni e l'affidabilità delle unità SSD nascondendo l'interfaccia idiosincratica della memoria flash e gestendo la sua durata limitata. Tuttavia, può anche produrre copie dei dati invisibili all'utente ma recuperabili da un aggressore sofisticato. Per questo motivo è molto importante sanificare completamente il supporto.

1. Sanificazione dell'intera unità
Esistono quattro tecniche diverse per sanificare un'intera unità SSD:

1.1 Comandi di sanificazione integrati

La maggior parte delle unità moderne dispone di comandi di sanificazione integrati che istruiscono il firmware di bordo a eseguire un protocollo di sanificazione sull'unità. Tradizionalmente, il set di comandi di sicurezza ATA specifica un comando "ERASE UNIT" che cancella tutte le aree accessibili all'utente dell'unità scrivendo tutti gli zeri o gli uni binari. Esiste anche un comando avanzato "ERASE UNIT ENH" che scrive un modello definito dal fornitore, ad esempio un file binario di 1 MB con contenuto 0x55. Le specifiche ACS-2/ACS-3 specificano un comando "BLOCK ERASE" che fa parte del set di funzioni SANITIZE. Il comando indica a un'unità di eseguire una cancellazione di blocco su tutti i blocchi di memoria contenenti dati utente, anche se non sono accessibili all'utente. Le unità SSD SP Industrial supportano le specifiche ACS-2/ACS-3 per fornire una funzione di cancellazione a blocchi multipli con interleave a 4 vie per sanificare efficacemente un'intera unità. Ad esempio, un'unità SSD da 1 TB (SP010TSSD301RW0) o un'unità SSD pSLC da 512 GB (SP512GISSD501RW0) possono essere attivate da un connettore funzionale a 5 pin per eseguire una funzione di cancellazione a blocchi multipli interleave a 4 vie e completare la sanificazione dell'intera unità in circa 10 secondi.

1.2 Scrittura ripetuta sull'unità

Il secondo metodo di sanificazione consiste nell'utilizzare i normali comandi di IO per sovrascrivere ogni indirizzo di blocco logico sull'unità. La sovrascrittura software ripetuta è il cuore di molti standard e strumenti di sanificazione dei dischi. Tutti gli standard e gli strumenti esaminati utilizzano un approccio simile: sovrascrivono in sequenza l'intero disco con pattern da 1 a 35 bit. L'istruzione di sistema 5020 dell'Aeronautica Militare degli Stati Uniti è un buon esempio: riempie prima il disco di zeri binari, poi di uni binari e infine di un carattere arbitrario. I vari modelli di bit mirano a cambiare il maggior numero possibile di bit fisici dell'unità e, quindi, a rendere più difficile il recupero dei dati con mezzi analogici. I modelli di bit sono potenzialmente importanti anche per le unità SSD, ma per motivi diversi. Poiché alcune unità SSD comprimono i dati prima di memorizzarli, scriveranno meno bit sulla memoria flash se i dati sono altamente comprimibili. Ciò suggerisce che, per ottenere la massima efficacia, le procedure di sovrascrittura delle SSD dovrebbero utilizzare dati casuali. La complessità delle SSD FTL significa che la cronologia di utilizzo prima del passaggio di sovrascrittura può influire sull'efficacia della tecnica. Per tenerne conto, abbiamo testato le SSD scrivendo il primo passaggio di dati in modo sequenziale o casuale. Poi abbiamo eseguito 20 sovrascritture sequenziali. Per le scritture casuali, abbiamo scritto ogni LBA esattamente una volta, ma in un ordine pseudo-casuale. Nella maggior parte dei casi, la sovrascrittura dell'intero disco due volte è stata sufficiente per sanificare il disco, indipendentemente dallo stato precedente dell'unità. Tuttavia, per completare la sanificazione dell'intero disco in questo modo è necessario molto tempo.

1.3 Distruzione elettrica dell'unità tramite un generatore ad alta tensione

Il degaussing è un mezzo rapido ed efficace per distruggere i dischi rigidi, poiché rimuove la formattazione di basso livello del disco (insieme a tutti i dati) e danneggia il motore dell'unità. Tuttavia, il meccanismo utilizzato dalle memorie flash per memorizzare i dati non è basato sul magnetismo, quindi non ci aspettiamo che il degausser cancelli direttamente le celle flash. In alternativa, un progetto speciale con un generatore ad alta tensione e un controller all'interno dell'unità SSD può distruggere fisicamente la memoria flash NAND. Tuttavia, questo non è un progetto normale per le unità SSD. Le unità SSD SP Industrial sono dotate di una PMU (Power Management Unit) attiva di livello industriale integrata che garantisce una maggiore affidabilità dell'alimentazione rispetto ai circuiti discreti tradizionali. Sono inoltre dotati di una protezione completa con OVP, OCP, Surge Rejection e In-Out Short Protection per offrire un livello di protezione superiore rispetto ai fusibili tradizionali. Pertanto, si sconsiglia l'implementazione di questa tecnica per la sanificazione dell'intero disco.

1.4 Sfruttare la crittografia

L'unità con crittografia automatica (SED) delle unità SSD SP Industrial è dotata di un motore di crittografia AES-256, che fornisce una crittografia dei dati sicura basata su hardware senza perdita di prestazioni dell'unità SSD. Questa unità SED segue le specifiche TCG/Opal per le periferiche affidabili. La crittografia dei dati è sempre in funzione; tuttavia, le chiavi di crittografia non sono gestite e i dati non sono sicuri finché non vengono attivati i set di funzioni di sicurezza TCG/Opal o ATA. Questa tecnica è un mezzo rapido per sanificare l'unità, poiché l'eliminazione della chiave di crittografia renderà, in teoria, irrecuperabili i dati sull'unità.

Pin Function I/O Funtion Description
1 Write Protect input short to GND pin to enable write protection
2 GND n/a system ground
3 Device activity indicator output connect to an LED to indicate device activity
4 Security Erase trigger input short to GND pin to trigger security erase function
5 Erase activity indicator output connect to an LED to indicate erase function activity