PowerEdge: cómo borrar de forma segura las SSD M.2 instaladas en el adaptador BOSS.
Summary: Los clientes que intentan borrar de manera segura todos los datos escritos (operaciones de borrado/saneamiento criptográfico) en las SSD M.2 instaladas en los adaptadores de BOSS sin realizar el "retiro y replanificación" mediante LCC, no encuentran una opción en el nivel de la controladora, ya que el firmware de BOSS no la proporciona. ...
Symptoms
Instrucciones sobre cómo borrar de forma segura todos los datos que se escriben en las SSD M.2 instaladas en el adaptador BOSS.
Cause
Guía del usuario de BOSS
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
Afirma lo siguiente: El borrado criptográfico (limpieza) solo se admite si la unidad lo admite. No hay otro soporte de cifrado desde la controladora o la unidad
Según la Guía del usuario de iDRAC, los discos duros en el servidor se agrupan en dos categorías:
1. Unidades de borrado seguro: incluyen unidades que proporcionan borrado criptográfico, como unidades ISE y SED SAS y SATA, y SSD PCIe.
2. Unidades de borrado con sobrescritura: incluyen todas las unidades que no admiten borrado criptográfico.
ISE: borrado
instantáneo de codificaciónISE es una nueva característica criptográfica para unidades de disco duro y SSD que es estándar dentro de la última generación de PowerEdge.
ISE se conoce como borrado instantáneo, borrado instantáneo codificado, borrado seguro instantáneo o borrado criptográfico.
Cuando retira o replanifica un sistema o arreglo, los servidores PowerEdge de última generación pueden ayudarlo a borrar permanentemente contenido (opcionalmente) del disco duro o SSD.
Con ISE, puede usar un comando estándar que activa la unidad para descartar su clave de cifrado de medios interna oculta, para generar automáticamente una clave nueva no relacionada y, a continuación, para comenzar a usar la nueva clave con su motor de cifrado o descifrado interno.
A partir de ese momento, los datos que ya están en el medio son inútiles ("codificados").
Incluso las ubicaciones físicas de los bloques lógicos reasignados se codifican (en la rara posibilidad de que los datos se puedan recuperar de alguna manera de estas ubicaciones "malas").
La unidad ahora utiliza la nueva clave de cifrado de medios internos para su cifrado y descifrado transparentes. Independientemente del tamaño de la unidad, ISE funciona de manera coherente para ayudarlo a replanificar las unidades rápidamente.
El borrado criptográfico es una técnica de saneamiento de medios que se basa en borrar o reemplazar la clave de cifrado de medios (MEK) de una unidad de autocifrado (SED), incluidas las SSD modernas que almacenan datos de forma cifrada. Mientras los datos cifrados permanezcan en el dispositivo de almacenamiento, es imposible descifrarlos, lo que hace que los datos sean irrecuperables.
Resolution
El cliente debe conocer los siguientes detalles:
- El borrado físico elimina solo los metadatos en las SSD M.2. No los bloques de datos escritos en las unidades.
- La opción de borrado seguro que se proporciona en HII es similar al borrado físico. NO es lo mismo que borrar/limpiar criptográficamente.
Dell proporciona soporte para el borrado/saneamiento criptográfico solo como parte del borrado del sistema de Lifecycle Controller. Durante la operación de borrado del sistema, iDRAC envía el comando de saneamiento a las unidades M.2 conectadas detrás del adaptador BOSS.
racadm solo se admite en la unidad que no forma parte del volumen RAID.
DELL recomienda que el cliente utilice solo el sistema de Lifecycle Controller Wipe/System Erase/RACADM herramientas para DESINFECTAR los SSD M.2.