PowerEdge: como apagar com segurança as SSDs M.2 instaladas no adaptador BOSS.
Summary: Clientes que tentam apagar com segurança todos os dados já gravados (operações de apagamento criptográfico/limpeza) em SSDs M.2 instaladas em adaptadores BOSS sem executar "Desativar e reutilizar" usando o LCC, uma opção não é encontrada no nível do controlador, pois o firmware do BOSS não fornece isso. ...
Symptoms
Instruções sobre como apagar com segurança todos os dados gravados nas SSDs M.2 instaladas no adaptador BOSS.
Cause
Guia do usuário do BOSS
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
Afirma o seguinte: O apagamento criptográfico (Sanitize) só será compatível se a unidade oferecer suporte a ele. Não há suporte para outra criptografia do controlador ou da unidade
Com base no Guia do usuário do iDRAC, os discos rígidos no servidor são agrupados em duas categorias:
1. Unidades Secure Erase — inclui unidades que fornecem eliminação criptográfica, como unidades SAS e SATA ISE e SED, e SSDs PCIe.
2. Substituir unidades de apagamento: inclui todas as unidades que não são compatíveis com apagamento criptográfico.
ISE - Apagamento
embaralhado instantâneoO ISE é um novo recurso criptográfico para disco rígido e SSD que é padrão na próxima geração do PowerEdge.
O ISE é conhecido como instant erase, instant scramble erase, instant secure erase ou crypto erase.
Ao desativar ou realocar um sistema ou array, os servidores PowerEdge de última geração podem ajudar você a apagar permanentemente o conteúdo (opcionalmente) do disco rígido ou das SSDs.
Com o ISE, você pode usar um comando padrão que aciona a unidade para descartar sua chave de criptografia de mídia interna oculta, gerar automaticamente uma nova chave não relacionada e, em seguida, começar a usar a nova chave com seu mecanismo interno de criptografia ou descriptografia.
A partir daí, os dados que já estão na mídia são inúteis ("embaralhados").
Até mesmo locais físicos de blocos lógicos reatribuídos são embaralhados (na rara chance de que os dados possam ser de alguma forma recuperados desses locais "ruins").
Agora, a unidade usa a nova chave de criptografia de mídia interna para criptografia e descriptografia transparentes. Independentemente do tamanho da unidade, o ISE opera consistentemente para ajudá-lo a realocar unidades rapidamente.
A eliminação criptográfica é uma técnica de limpeza de mídia baseada no apagamento ou na substituição da MEK (Media Encryption Key, chave de criptografia de mídia) de uma unidade com criptografia automática (SED), incluindo SSDs modernos que armazenam dados em um formato criptografado. Embora os dados criptografados permaneçam no próprio dispositivo de armazenamento, é impossível descriptografá-los, tornando os dados irrecuperáveis.
Resolution
O cliente deve estar ciente dos seguintes detalhes:
- O apagamento físico exclui apenas os metadados nas SSDs M.2. Não os blocos de dados gravados nas unidades.
- A opção de apagamento seguro fornecida no HII é semelhante à exclusão física. NÃO é o mesmo que eliminar/sanitizar criptográfico.
A Dell oferece suporte para exclusão/higienização criptográfica apenas como parte da limpeza ou limpeza do sistema do Lifecycle Controller. Durante a operação de apagamento do sistema, o iDRAC envia o comando sanitize para as unidades M.2 conectadas atrás do adaptador BOSS.
racadm é suportado apenas na unidade que não faz parte do volume RAID.
A DELL recomenda que o cliente use apenas o sistema do controlador de ciclo de vida Wipe/System Erase/RACADM ferramentas para sanitizar as SSDs M.2.