PowerEdge: come cancellare in modo sicuro gli SSD M.2 installati sull'adattatore BOSS.
Summary: Per i clienti che tentano di cancellare in modo sicuro tutti i dati scritti (operazioni di cancellazione o sanificazione tramite crittografia) sulle unità SSD M.2 installate sulle schede BOSS senza eseguire "Ritira e riutilizza" tramite LCC, non è disponibile un'opzione a livello di controller poiché il firmware BOSS non la fornisce. ...
Symptoms
Istruzioni su come cancellare in modo sicuro tutti i dati scritti sulle unità SSD M.2 installate sull'adattatore BOSS.
Cause
La guida per l'utente di BOSS
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
dichiara quanto segue: La cancellazione crittografica (sanitizzazione) è supportata solo se supportata dall'unità. Nessun altro supporto di crittografia da controller o unità
In base alla Guida utente di iDRAC, i dischi rigidi sul server sono raggruppati in due categorie:
1. Unità di cancellazione sicura: include le unità che forniscono la cancellazione crittografica, come le unità ISE e SED, SAS e SATA e le unità SSD PCIe.
2. Overwrite erase drives: include tutte le unità che non supportano la cancellazione crittografica.
ISE - Cancellazione
Scramble istantaneaISE è una nuova funzione crittografica per dischi rigidi e SSD standard nella nuova generazione di PowerEdge.
ISE è noto come cancellazione istantanea, cancellazione scramble istantanea, cancellazione sicura istantanea o cancellazione crittografica.
Quando si ritira o si ridestina un sistema o un array, i server PowerEdge di nuova generazione possono aiutare a cancellare definitivamente il contenuto (facoltativamente) dal disco rigido o dalle unità SSD.
Con ISE, è possibile utilizzare un comando standard che attiva l'unità per eliminare la chiave di crittografia del supporto interno nascosta, per generare autonomamente una nuova chiave non correlata e quindi per iniziare a utilizzare la nuova chiave con il motore di crittografia o decrittografia interno.
Da quel momento in poi i dati già presenti sui supporti sono inutili ("criptati").
Anche le posizioni fisiche dei blocchi logici riassegnati vengono disturbate (nella rara possibilità che i dati possano essere recuperati in qualche modo da queste posizioni "non valide").
L'unità ora utilizza la nuova chiave di crittografia del supporto interno per la crittografia e la decrittografia trasparenti. Indipendentemente dalle dimensioni dell'unità, ISE opera in modo coerente per aiutarti a ridestinare rapidamente le unità.
La cancellazione crittografica è una tecnica di sanificazione dei supporti basata sulla cancellazione o sulla sostituzione della chiave MEK (Media Encryption Key) di un unità SED (Self-Encrypting Drive), incluse le moderne unità SSD che memorizzano i dati in formato crittografato. Anche se i dati crittografati rimangono sul dispositivo di storage, è impossibile decrittografarli, rendendo i dati irrecuperabili.
Resolution
Il cliente deve essere informato dei seguenti dettagli:
- La cancellazione fisica elimina solo i metadati sulle unità SSD M.2. Non i blocchi di dati scritti sulle unità.
- L'opzione di cancellazione sicura fornita in HII è simile alla cancellazione fisica. NON è la stessa cosa della cancellazione/sanificazione crittografica.
Dell fornisce il supporto per la cancellazione o la sanificazione crittografica solo nell'ambito della cancellazione o cancellazione del sistema di Lifecycle Controller. Durante l'operazione di cancellazione del sistema, iDRAC invia il comando di sanitize alle unità M.2 collegate dietro l'adattatore BOSS.
racadm è supportata solo sull'unità che non fa parte del volume RAID.
DELL consiglia al cliente di utilizzare solo il sistema di Life Cycle Controller. Wipe/System Erase/RACADM strumenti per la SANIFICAZIONE delle unità SSD M.2.