PowerEdge: як безпечно стерти M.2 SSD, встановлені на адаптері BOSS.
Summary: Клієнти, які намагаються безпечно стерти всі дані, коли-небудь записані (операції Cryptographic Erase/Sanitize) на M.2 SSD, встановлені на BOSS-адаптерах, без виконання «Відключення та перевикористання» за допомогою LCC, на рівні контролера такої опції немає, оскільки прошивка BOSS її не надає. ...
Symptoms
Інструкції щодо того, як безпечно стерти всі дані, які коли-небудь записувалися на M.2 SSD, встановлені на адаптері BOSS.
Cause
Керівництво користувача BOSS
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
Зазначено наступне: Криптографічне стирання (Sanitize) підтримується лише якщо це підтримує диск. Жодної іншої підтримки шифрування з контролера чи диска
. Згідно з керівництвом користувача iDRAC, жорсткі диски на сервері поділяються на дві категорії:
1. Диски для безпечного стирання — включають диски, що забезпечують криптографічне стирання, такі як ISE, SED SAS і SATA-диски, а також PCIe SSD.
2. Перезапис стиральних дисків — включає всі диски, які не підтримують криптографічне стирання.
ISE — миттєве стирання
ScrambleISE — це нова криптографічна функція для жорсткого диска та SSD, яка є стандартом у наступному поколінні PowerEdge.
ISE відомий як миттєве стирання, миттєве стирання, миттєве безпечне стирання або крипто-стирання.
Під час виведення з експлуатації або перепрофілювання системи чи масиву сервери PowerEdge наступного покоління можуть допомогти вам назавжди видалити контент (за бажанням) з жорсткого диска або SSD.
З ISE можна використати стандартну команду, яка запускає диск для скидання прихованого внутрішнього ключа шифрування носіїв, самостійно генерує новий, не пов'язаний ключ, а потім починає використовувати новий ключ із його внутрішньою шифрованою або дешифровуючою системою.
Відтоді дані, які вже є на носії, стають марними («перемішані»).
Навіть фізичні локації перепризначених логічних блоків перемішуються (у рідкісних випадках, коли дані вдається якось відновити з цих «поганих» локацій).
Тепер диск використовує новий внутрішній ключ шифрування медіа для прозорого шифрування та дешифрування. Незалежно від розміру диска, ISE працює стабільно, щоб допомогти вам швидко перепрофілювати диски.
Криптографічне стирання — це техніка очищення медіа, що базується на стирці або заміні Ключа шифрування медіа (MEK) самозашифровуючого диска (SED), включаючи сучасні SSD, які зберігають дані у зашифрованій формі. Хоча зашифровані дані залишаються на самому пристрої зберігання, їх неможливо розшифрувати, що робить дані неможливими для відновлення.
Resolution
Клієнт повинен бути поінформований про такі деталі:
- Фізичне стирання видаляє лише метадані на M.2 SSD. Не блоки даних, записані на диски.
- Опція безпечного стирання, передбачена в HII, схожа на фізичне стирання. Це НЕ те саме, що криптографічне стирання/дезінфекція.
Dell підтримує криптографічне стирання/санітаризацію лише як частину системного очищення або системного стирання Lifecycle Controller. Під час операції стирання системи iDRAC надсилає команду «санітаризація» на диски M.2, підключені за адаптером BOSS.
racadm підтримується лише на диску, який не є частиною RAID-тому.
DELL рекомендує клієнту використовувати лише систему контролера життєвого циклу Wipe/System Erase/RACADM інструменти для САНІТИЗАЦІЇ M.2 SSD.