SSD垃圾回收时间


23

假设我将敏感信息存储在SSD上,并且希望在不安全擦除整个驱动器的情况下将其擦除。我擦除或覆盖文件。操作系统支持TRIM,因此标记了包含敏感信息的块以供垃圾收集器擦除。

我希望垃圾收集器花多长时间才能真正擦除该块?秒?小时?如果磁盘还没有包含足够的数据,永远不会?我知道这会因SSD控制器而异,但我什至不知道期望的数字。任何信息或参考技术论文将不胜感激。

Answers:


26

为了保留“敏感信息”,您应该将时间设置为“从不”。您不仅要担心TRIM,而且如果将一个单元换为“磨损”,则该单元中的数据将永远无法擦除,因为SSD驱动器中的磨损单元不会丢失其数据,而是变为只读状态。

如果您有敏感信息,则必须将其存储在加密的容器中,并且未加密的版本绝不能驻留在硬盘驱动器上。由于现代软件和操作系统的工作原理,经常使用可能包含您正在使用的数据副本的临时文件,因此,唯一安全的方法是对驱动器进行完全驱动器加密,因此没有用于临时存储的空间。要存储的未加密文件。

(PS:如果敏感数据已经在驱动器上进行了加密,但是您使用完全驱动器加密对驱动器进行加密,则仍然必须将驱动器视为其上具有未加密的文本。这是因为某些敏感信息可能位于一个驱动器中只读磨损的扇区中并启用完整的驱动器加密不能覆盖那些只读单元。唯一“安全”的方法是加密没有敏感信息的驱动器,然后开始使用它来存储敏感信息。仅在执行完整的驱动器加密后提供信息。)


好答案,谢谢。我不知道死细胞将变为只读。对即将死去的细胞的典型垃圾收集时间有任何想法吗?
marcv81 2014年

3
不幸的是,没有,但是在处理加密货币时,我始终会保持思维定势,除非我有特定的威胁模型,否则我会认为如果我犯了一个错误并且未加密的文本泄露出去,某个人可能会死(并且取决于一个人居住的国家/地区)该声明可能是非常正确的),所以我什至永远也不想“猜测”敏感数据可以读取多长时间,我只用最悲观的数字“一旦以纯文本形式将其写入硬盘,就可以了。永远”。
Scott Chamberlain 2014年

1
非常明智的方法。我想知道更改存储在SSD上的TrueCrypt卷的(未损坏)密码是否有意义,因为带有旧密码的卷标头仍可以位于驱动器上。根据垃圾收集速度(或死单元保留其值),更改密码实际上会削弱加密。
marcv81 2014年

2
@NateKerkhofs:如果您更改密码并且旧的卷标头没有被垃圾收集,则驱动器上有2个卷标头。同意将其加密,但它的安全性仅比1个卷标头低。同样,TrueCypt模型使得不幸的是,折旧的卷标头与当前卷标头一样好,可以解密整个卷。
2014年

1
@Mehrdad数据丢失的成本是威胁模型的一部分,某些PII的价值不及下次革命会议的日程安排和地点。这就是为什么建立威胁模型如此重要的原因,在没有威胁模型的情况下,我觉得总是在最坏的情况下给出建议是很好的。我不知道marcv81是否存储PII或计划推翻政府,但是我的书面建议对双方都有用。我绝对不知道,PII绝对是致命的,这个建议是否用于PII。
Scott Chamberlain 2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.