PowerEdge: Slik sletter du M.2 SSD-er som er installert på BOSS-adapteren på en sikker måte.
Summary: Kunder som prøver å slette alle data som noensinne er skrevet (kryptografiske slette-/sletteoperasjoner) på M.2 SSD-er installert på BOSS-adaptere uten å utføre "Tilbaketrekking og gjenbruk" ved hjelp av LCC, finnes ikke et alternativ på kontrollernivå siden BOSS-fastvaren ikke oppgir dette. ...
Symptoms
Instruksjoner for sikker sletting av alle data som noensinne er skrevet til M.2 SSD-diskene som er installert på BOSS-adapteren.
Cause
BOSS-brukerveiledningen
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
Uttaler følgende: Kryptografisk sletting (sletting) støttes bare hvis stasjonen støtter det. Ingen annen krypteringsstøtte fra kontroller eller stasjon
Basert på brukerveiledningen for iDRAC er harddisker på serveren gruppert i to kategorier:
1. Sikker sletting av disker – inkluderer stasjoner som gir kryptografisk sletting, for eksempel ISE- og SED SAS- og SATA-disker og PCIe SSD-disker.
2. Overskriv slettestasjoner – inkluderer alle stasjoner som ikke støtter kryptografisk sletting.
ISE – øyeblikkelig rykkeslette
ISE er en ny kryptografisk funksjon for harddisk og SSD som er standard i neste generasjon av PowerEdge.
ISE er kjent som øyeblikkelig sletting, øyeblikkelig forvrengningssletting, øyeblikkelig sikker sletting eller kryptosletting.
Når du avvikler eller bytter om et system eller en array, kan neste generasjons PowerEdge-servere hjelpe deg med å slette innhold permanent (valgfritt) fra harddisker eller SSD-er.
Med ISE kan du bruke en standardkommando som utløser at stasjonen forkaster den skjulte interne mediekrypteringsnøkkelen, egengenererer en ny, ikke-relatert nøkkel og deretter begynner å bruke den nye nøkkelen med den interne krypterings- eller dekrypteringsmotoren.
Fra da av er dataene som allerede er på mediet ubrukelige ("kryptert").
Selv fysiske steder av tilordnede logiske blokker blir kryptert (i den sjeldne sjansen for at data på en eller annen måte kan gjenopprettes fra disse "dårlige" stedene).
Stasjonen bruker nå den nye interne mediekrypteringsnøkkelen for gjennomsiktig kryptering og dekryptering. Uansett størrelse på disken fungerer ISE konsekvent for å hjelpe deg med å gjenbruke disker raskt.
Kryptografisk sletting er en teknikk for mediefjerning som er basert på sletting eller utskifting av mediekrypteringsnøkkelen (MEK) til en selvkrypterende disk (SED), inkludert moderne SSD-er som lagrer data i kryptert form. Mens de krypterte dataene forblir på selve lagringsenheten, er det umulig å dekryptere, noe som gjør dataene uopprettelige.
Resolution
Kunden må gjøres oppmerksom på følgende detaljer:
- Fysisk sletting sletter bare metadataene på M.2 SSD-ene. Ikke datablokkene som er skrevet til stasjonene.
- Alternativet for sikker sletting i HII, ligner på fysisk sletting. Det er IKKE det samme som kryptografisk sletting/sletting.
Dell tilbyr kun støtte for kryptografisk sletting/sletting som en del av livssykluskontrollerens systemsletting eller systemsletting. Under systemsletting sender iDRAC sanitize-kommandoen til M.2-diskene som er koblet til bak BOSS-adapteren.
racadm støttes bare på disken som ikke er en del av RAID-volumet.
DELL anbefaler at kunden bare bruker livssykluskontrollerens system Wipe/System Erase/RACADM verktøy for å SANITIZE M.2 SSD-ene.