我将每个芯片(没有拆焊,它们仍然在板上)放在较轻的火焰中一两分钟。如果这表明什么,他们开始“弹出”一点。
然后我用锤子将钉子钉入每个芯片(大约穿过中心)。
显然,在这之前,我做了一个软件擦除——使用 Parted Magic 的 ATA Secure Erase。
如果任何数据在安全擦除过程中幸存下来(恐怕驱动器不是 SED,即使它是较新的驱动器之一),如上所述的物理破坏是否足以使任何恢复尝试基本上不可能?
我将每个芯片(没有拆焊,它们仍然在板上)放在较轻的火焰中一两分钟。如果这表明什么,他们开始“弹出”一点。
然后我用锤子将钉子钉入每个芯片(大约穿过中心)。
显然,在这之前,我做了一个软件擦除——使用 Parted Magic 的 ATA Secure Erase。
如果任何数据在安全擦除过程中幸存下来(恐怕驱动器不是 SED,即使它是较新的驱动器之一),如上所述的物理破坏是否足以使任何恢复尝试基本上不可能?
这种数据销毁方法是戏剧性的,几乎没有合理的威胁模型基础。
确保安全和负责任地处置 SSD 的最有效政策是:
如果您已经到了要处理磁盘的地步,而您忘记了第 1 步,那么您的处境比您可能的还要糟糕,这是下一次的教训。
关于第 3 步,关于在 SSD 上执行随机擦除的事情是,只有当您试图获得针对有缺陷的安全擦除实施的额外保护时,它才是合理的。但是,这仅在您假定 ATA 安全擦除密钥循环实现是防止攻击者读取您的数据的唯一安全边界并且攻击者将尝试在您的磁盘上执行芯片级数据恢复时才有意义。考虑以下:
无论您怎么看,ATA Secure Erase对于普通个人或企业来说都足够安全,即使它没有以加密安全的方式实现。要使其作为擦除机制失败,它要么完全不做任何事情(这很明显,因为数据仍然存在),要么攻击者必须对 SSD 固件进行逆向工程,发现弱密钥生成机制,然后执行芯片级数据恢复以利用该攻击。正如我们已经确定的那样,普通人的威胁模型中不存在这样的攻击者。
这与说“每个人都应该一直使用'足够好'的安全性而不是更高级的缓解措施”不同——这显然是个坏建议。我的意思是,您做出的任何导致成本或浪费的安全决策都应该是合理的,并且与安全收益成正比。
存储介质的物理破坏很少需要,非常浪费,应该保留用于威胁建模显示出重大安全风险的场景。在过去的几十年中,许多政府(和企业)一直在实施过分偏执的所谓“数据销毁”政策,但由于涉及的极端开销,最近他们重新评估了他们的方法。
多遍擦除的历史实践,包括完全可笑的 35 遍方法,在现代存储介质上毫无价值。最好的情况是它们只会磨损存储设备,最坏的情况是它们不能有效地从设备中删除敏感信息(例如,由于过度配置和磨损均衡)。彼得古特曼本人,他撰写了产生“古特曼方法”的论文,对此话题有这样的看法:
自本文发表以来,有些人将其中描述的 35 遍覆盖技术更多地视为一种驱除邪灵的巫术咒语,而不是对驱动编码技术的技术分析结果。因此,他们主张将 voodoo 应用于 PRML 和 EPRML 驱动器,尽管它不会比使用随机数据进行简单的清理更有效。
事实上,执行完整的 35 遍覆盖对于任何驱动器都是毫无意义的,因为它针对的是涉及所有类型(通常使用的)编码技术的混合场景,它涵盖了可以追溯到 30 多年前的 MFM 方法的所有内容(如果你不'不明白那句话,重新阅读论文)。如果您使用的是使用编码技术 X 的驱动器,则只需执行特定于 X 的遍数,而无需执行所有 35 遍数。对于任何现代 PRML/EPRML 驱动器,随机擦洗几遍是您能做的最好的。正如论文所说,“对随机数据进行良好的清理将达到预期效果”。
这在 1996 年是正确的,现在仍然如此。
在 DoD 5220.22-M 标准被解密后,非常不相称和极端的数据破坏方法开始流行,磁盘擦除软件供应商迅速利用该标准将他们的产品推销为“军用级”。然而,参与 DoD 数据销毁标准的人后来承认,几乎没有任何一项在科学上是合理的,而是为了平息军事偏执和获得非技术高层的支持而编写的——这就是为什么它是命名为“数据销毁”,而不是“媒体清理”。
过去政策的过度最终通过安全疲劳和避免繁重的要求导致安全态势的降低。更现代的标准认识到这一点,并采取了更科学的方法。
对于媒体消毒,我建议阅读并遵循NIST SP 800-88 Rev.1中的建议。它非常易于访问,并针对每种类型的存储技术提供了明确的建议。附录 A 包含建议中最容易理解的部分,但您应该参考文件第 4 节中关于您采用哪种媒体清理方法的指南。第 2 节还提供了有用的背景信息。
对于任何普通公民来说,证明物理销毁存储介质是非常困难的。坦率地说,期望存在具有执行闪存级数据恢复的技术能力、有效利用该能力的动机和资源以及证明专门针对您的数据的合理动机的威胁行为者是妄想的。除非您是持不同政见者或有组织的犯罪分子,否则这些场景纯属幻想。如果您属于这些感兴趣的群体之一,那么极端的数据销毁方法对操作安全性不利,因为它们会引起不必要的注意。
我建议阅读James Mickens 的This World Of Ours,以非常幽默地看待被误导和过于复杂的安全实践:
在现实世界中,威胁模型要简单得多。基本上,您要么与摩萨德打交道,要么与摩萨德打交道。如果你的对手不是摩萨德,那么如果你选择一个好的密码并且不回复来自 ChEaPestPAiNPi11s@virus-basket.biz.ru 的电子邮件,你可能会没事。如果你的对手是摩萨德,你就会死,而且你对此无能为力。摩萨德不会被您使用 https:// 的事实吓倒。如果摩萨德想要你的数据,他们会用无人机用一块形状像手机的铀代替你的手机,当你死于充满肿瘤的肿瘤时,他们会召开新闻发布会并说“这不是我们”,因为他们穿着写着“这绝对是我们”的 T 恤
尝试用打火机破坏 SSD 是戏剧性安全策略的一个完美例子,这种策略让人感觉安全,但实际上并没有做任何有用的事情。要使用热量破坏 SSD,您通常需要将它们加热到远远超过简单打火机所能提供的温度。即使您直接加热闪存 IC,您施加到封装上的大部分热量也会通过引线框架和元件腿消散,这意味着芯片温度将远低于火焰温度。
同样重要的是要了解,高温下闪存单元中的数据保留不是通过“故障点”进行最佳建模的。该行为被更好地建模为退化因素。闪存单元在未通电时没有无限的存储寿命 - 随着时间的推移,单元将开始失去其状态。上次通电操作与单元失去足够多的状态以导致数据损坏的时间之间的时间段称为数据保留率。对于大多数消费类 SSD,当驱动器存储在推荐的温度范围内时,保留率通常在一年左右。
降解因子是在特定温度下降解发生多快的量度。在推荐的存储温度范围内,退化因子接近 1。退化因子为 2 意味着数据在一半时间内退化。随着温度升高,降解因子增加。给定温度下的确切退化因子是特定于设备的。对于 NAND 闪存,您应该会看到类似于以下的图表:
(来源:在高温环境中实现广泛的数据保留)
当芯片温度达到 80°C 时,退化因子超过 150。如果被测存储设备的标准保留率为一年,则退化因子为 150 会将其减少到大约 60 小时。
如果我们对该图进行粗略的线性外推,超过 60°C 点,我们会得到大约 6/°C 的梯度。如果我们假设您的打火机设法使模具温度达到 500°C,那么这将产生大约 2100 的 DF。将一年除以 2100 得到 4.2 小时,这是对您必须保持多长时间的粗略估计你的打火机上的闪存芯片在它降级到显着水平之前。如果我们更慈善一点,假设你的打火机可以将芯片加热到 1000°C,那么退化系数会达到 5850,这仍然意味着一个半小时的加热。每个闪存芯片。获得相当于断电一年的降级,这并不意味着完全损失。这显然是不切实际的。如果我们一直到高温丁烷打火机,并假设没有热量散发,我们在紧密聚焦的火焰中达到约 1900°C - 远高于喷灯。DF 在这里不再相关,因为铜会熔化,但如果它仍然相关,则需要将其加热约 46 分钟。尽管如此,这确实证明了需要大量的热量和/或时间才能使这种破坏方法有用。
把钉子穿过芯片当然是有效的,但代价是绝对没有意义的。如果您的 SSD 无法正常工作,并且它仍然包含敏感数据(尤其是如果您忘记使用 FDE),当然,请对其进行您喜欢的任何物理破坏方法。实际上,如果你把它扔掉,除了把它插入电脑之外,没有人会试图通过做任何其他事情来阅读它。除了在此过程中伤害自己的可能性之外,粉碎已经损坏的驱动器并没有什么害处。它甚至可能是一种宣泄。但是,如果您在物理上破坏了一个正常运行的驱动器,那么您只会产生电子垃圾并花费您自己的金钱而没有切实的利益。
看来,擦除内存芯片上的数据的热量是不可靠的(丁烷打火机的火焰,像你的一样,在 1430 °C 以下燃烧)。
但是,芯片中的钉子会阻止它们更可靠地读取。你应该没事。
我从 SO 加入只是为了建议这一点(也无法仅仅支持多项式在上面的精彩帖子,所以我想我只是添加另一种方法来成功地销毁它)。
擦掉一些铁上的锈迹并收集起来。切割一束铝并收集产生的粉末/灰尘。以正确的比例混合两者(可在线获得;此处故意省略以防止我承担任何潜在责任)。将您的驱动器放入您在泥土中挖出的孔中。将粉末混合物放入孔顶部的陶罐中。点燃混合物中的镁条(或烟火),这将点燃您创建的铝热剂混合物。等待铁、硅、铜、塑料、玻璃纤维和树脂副产品的熔池完全冷却,然后再尝试将其从孔中取出。妥善处置或在 Etsy 上将其作为“艺术品”出售,但请记住始终包含“加利福尼亚州含有一种或多种加利福尼亚州已知会导致癌症、出生缺陷、
严肃地说,除非您拥有对国家安全具有重要意义的数据,否则这是不必要的。除了小偷和广告公司,没有人关心你的数据,而当你和世界上其他所有人不断地免费向他们提供数据时,广告公司也不需要采取这种绝望的措施。这样就只剩下小偷了。
就个人而言,如果我是一个坏演员,我会在尝试恢复被丢弃的驱动器上的任何数据之前利用机器和/或机器上的软件,因为让你点击你不应该点击的东西要容易得多而不是尝试从住宅垃圾中的设备中恢复数据,该设备可能因为无论如何都失败而被丢弃。见鬼,将一些糟糕的代码放入您无法拒绝的 Windows 更新之类的东西中......欢迎来到您真正关心的地方应该是数据安全性。
像这样看……花很多时间在 Windows 中寻找一个安全漏洞,让整个系统来做我需要的任何事情……或者挖掘腐烂的食物来找到一个可能有也可能没有任何价值的设备它,有被抓住的风险,并且仍然可能由于进水/食物污染而死机。至少对我来说似乎很明显,这是首选。