Tendo tentado sem sucesso usar o Kingston SSD Manager (KSM) em minha unidade SA400 de 480 GB, recorri ao processo da Kingston para Linux que usa arquivos hdparm
. Ao contrário do KSM, que não podia fazer nada porque a unidade não saía do modo de congelamento de segurança, hdparm
mostrado not frozen
após sair do modo de suspensão, e seu comando de apagamento seguro foi concluído com sucesso, mas levou apenas alguns segundos. Originalmente, segui o requisito do manual do usuário KSM para excluir todas as partições da unidade, por isso estava vazio quando hdparm
executado. Até mesmo a saída dos hdparm
shows:
6min para UNIDADE DE APAGAMENTO DE SEGURANÇA. 6min para UNIDADE DE APAGAR SEGURANÇA AUMENTADA.
Portanto, 2 segundos parecem muito rápidos. Algo está errado?
Os números são, na verdade, apenas alguns valores codificados no firmware do controlador do drive. Seu fornecedor pode realmente ter qualquer número que desejar e, sim, na realidade, você pode até encontrar unidades que informam a duração necessária em horas, enquanto o
SECURITY ERASE UNIT
comando é concluído em um piscar de olhos.Embora você possa ver as dicas de especificações ATA/ACS que
SECURITY ERASE UNIT
deveriam ser um comando que aciona uma substituição com dados de um padrão específico, isso ocorre principalmente porque o conjunto de recursos remonta antes de o SSD se tornar uma coisa. Além disso, praticamente ninguém pode garantir que qualquer fornecedor implementaria tudo de acordo com as especificações.No caso do SSD, por motivos legítimos, como o número limitado de ciclos P/E, praticamente nenhum fornecedor implementou
SECURITY ERASE UNIT
a gravação real. Em vez disso, ou seja, o mapeamento entre os blocos lógicos e a memória real por trás são destruídos (que é o que também aconteceria em pelo menos alguma unidade quando "TRIM" fosse emitido nos blocos).Algumas pessoas dizem que se a criptografia transparente for implantada em uma unidade, o comando também acionaria uma alteração da chave de criptografia, mas se você tiver uma preocupação real com relação à segurança e/ou negação plausível, não presuma que seja esse o caso, porque além do fato de que o conjunto de comandos/recursos tem a palavra
SECURE
, não é nem remotamente sugerido nas especificações que o comando resultaria nisso. (Certamente, você pode optar por acreditar que cada fornecedor "seguirá a convenção" e/ou será "razoável".)PS Mais importante ainda, o fato de a operação ser rápida não implica necessariamente que a criptografia transparente tenha sido implantada. Nada exige tal “causalidade”. Para que todos os blocos lógicos (isto é, endereços) "leiam zero", basta que o controlador marque em sua memória que todos os blocos estão não mapeados, e que ele "responderia" pelos blocos que foram marcados como não mapeados com zeros. (Portanto, também, a coleta de lixo/apagamento do bloco de memória, se for acionada, também não precisa ser concluída de forma síncrona antes que o
SECURITY ERASE UNIT
comando "retorne".)Se a unidade estiver criptografada (SED), apenas apaga a chave de hardware, impossibilitando a descriptografia.
Muito provavelmente, o período de 6 minutos é exigido por uma unidade não criptografada para realmente
sobrescrevendoapagando informações de texto simples.Tecnicamente, não há como ter certeza - mesmo um disco que parece não criptografado pode ser criptografado e apagado com segurança em um segundo. Para ter certeza, você teria que ter informações expressas do fornecedor.