NIST-800-88 建议SSD擦除标准

电子说

1.4w人已加入

描述

2022年起,SSD、M.2 NVMe、U.2存储介质成为爆炸性储存载体,当介质达到使用年限,通常会使用复写方式(over write)覆盖原始数据,达到无法恢复原始数据的效果,擦除后的硬盘可以再次绿色使用,为企业降本增效。

然而闪存硬盘与传统机械硬盘的数据存储机制存在根本差异,导致传统覆写方法在闪存硬盘上无法有效清除数据,以下是具体原因分析:

一、存储原理差异

  1. 闪存特性

SSD采用NAND闪存存储数据,其最小单位是"页"(通常4KB),但擦除必须以"块(block)"(通常包含128-256页)为单位进行‌。传统覆写操作会被主控转换为"读取-修改-写入"流程,实际数据可能分散在多个物理块中‌。

  1. 磨损均衡技术‌(Wear Leveling)

为避免特定区块过早损坏,SSD主控会自动将写入分散到不同物理位置,即使重复覆写同一逻辑地址,实际数据可能存储在不同物理区块‌。

二、主控行为干扰

  1. 预留空间(OP区域)

SSD保留约7-28%的额外空间用于后台管理,这部分区域无法通过操作系统直接访问,传统覆写无法覆盖这些区域的数据‌。

  1. TRIM指令影响

当文件被删除时,TRIM指令会通知主控立即释放物理空间,导致后续覆写操作可能跳过已标记为"无效"的区块‌。

三、数据残留风险

  1. 多级单元存储

TLC/QLC闪存每个单元存储3-4比特数据,电压状态复杂,传统覆写可能无法彻底清除上一状态的电荷残留‌

  1. 坏块管理

闪存坏块会被主控自动隔离,这些区域的数据无法通过常规方法覆写‌

四、擦除标准建议

NIST SP-800-88r1官方技术文文件共64页详细记录不同储存介质该采用何种擦除方式,因文檔庞杂,摘取主要说明如下:

Ø 第 7页,说明复写方式无法保障清除映像区对应位置,因此面对闪存类型的硬盘应”复写+加密抹除”,加密擦除可以透过数据加密,并且摧毁密钥方

式,达到快速无法恢复数据的目的。

NIST

Ø 第36页, 建议固态SSD硬盘可用”复写(00)+Secure Erase”,或是Purge中的Block Erase, Cryptographic Erase, 如SSD不支持block erase则

SSD需自动执行Secure erase或最基础的复写(Clear)

擦除完成需要有"比对****VERIFY ”,才可保障安全性。

NIST

Ø 第38页,说明NVMe 硬盘擦除方式,可采用NIST-800-88 Clear一次擦除,参数为固定值00, 但无法擦除特殊区域,NVMe盘如果有支持Secure

Erase指令,需要执行该标准。

擦除完成后,需要进行 比对Verify 至少10%的随机区域,才能确保有效执行擦除任务。

NIST

结论:

Purge是一种命令集,包含Secure Erase, block erase, Cryptographic erase等指令擦除时间速度相当快,大多几秒内可以完成,大多数闪存硬盘都有支持Purge指令。

固态硬盘NVMe硬盘因其特性,需要透过不同擦除标准才能消除渉密信息,传统的复写方式有效但是存在一定风险,透过
NIST SP-800-88r1 ** 发表的官方数据,建议用户使用”Clear+ NIST-800-88 Purge”的方式更能深度清除敏感数据 也可以使用通过认证的SUM-4120, U2E-W600, UGT-1600
擦除工具,轻松完成擦除任务。**

**数据引用来源: NIST技术研究院

审核编辑 黄宇

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 相关推荐
  • 热点推荐
  • SSD
  • NIST

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分