PowerEdge: jak bezpiecznie wymazać dyski SSD M.2 zainstalowane w adapterze Boot Optimized Storage Subsystem.
Summary: Klienci próbujący bezpiecznie usunąć wszystkie kiedykolwiek zapisane dane (operacje wymazywania/oczyszczania danych kryptograficznych) na dyskach SSD M.2 zainstalowanych na adapterach BOSS bez wykonywania operacji wycofywania i zmiany przeznaczenia za pomocą LCC, opcja nie zostaje znaleziona na poziomie kontrolera, ponieważ oprogramowanie wewnętrzne BOSS jej nie zapewnia. ...
Symptoms
Instrukcje dotyczące bezpiecznego usuwania wszystkich zapisanych danych na dyskach SSD M.2 zainstalowanych w adapterze BOSS.
Cause
Podręcznik użytkownika BOSS
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
stanowi, co następuje: Wymazywanie kryptograficzne (Sanitize) jest obsługiwane tylko wtedy, gdy dysk je obsługuje. Brak innej obsługi szyfrowania z kontrolera lub dysku
Zgodnie z podręcznikiem użytkownika kontrolera iDRAC dyski twarde na serwerze są pogrupowane w dwie kategorie:
1. Dyski z zabezpieczonym wymazywaniem — obejmuje dyski, które umożliwiają kryptograficzne usuwanie danych, takie jak dyski ISE i SED SAS i SATA oraz dyski SSD PCIe.
2. Zastąp dyski wymazywania — uwzględnia wszystkie dyski, które nie obsługują wymazywania kryptograficznego.
ISE — natychmiastowe wymazywanie
szyfrowaniaISE to nowa funkcja kryptograficzna dysków twardych i SSD, która jest standardem w nowej generacji serwerów PowerEdge.
ISE jest znany jako natychmiastowe wymazywanie, natychmiastowe wymazywanie szyfrowania, natychmiastowe bezpieczne wymazywanie lub wymazywanie kryptograficzne.
W przypadku wycofywania lub zmiany przeznaczenia systemu lub macierzy serwery PowerEdge nowej generacji mogą pomóc w trwałym usunięciu zawartości (opcjonalnie) z dysku twardego lub SSD.
W ISE można użyć standardowego polecenia, które wyzwoli dysk w celu odrzucenia ukrytego klucza szyfrowania nośnika wewnętrznego, samodzielnego wygenerowania nowego, niepowiązanego klucza, a następnie rozpoczęcia korzystania z nowego klucza z wewnętrznym aparatem szyfrowania lub deszyfrowania.
Od tego momentu dane znajdujące się już na nośnikach są bezużyteczne ("zakodowane").
Nawet fizyczne lokalizacje ponownie przypisanych bloków logicznych są szyfrowane (w rzadkich przypadkach, gdy dane mogą być w jakiś sposób odzyskane z tych "złych" lokalizacji).
Dysk używa teraz nowego wewnętrznego klucza szyfrowania nośnika do przezroczystego szyfrowania i deszyfrowania. Niezależnie od rozmiaru dysku, środowisko ISE działa konsekwentnie, aby pomóc w szybkim ponownym wykorzystaniu dysków.
Wymazywanie kryptograficzne to technika oczyszczania nośników polegająca na usunięciu lub zastąpieniu klucza szyfrowania nośnika (MEK) dysku samoszyfrującego (SED), w tym nowoczesnych dysków SSD, które przechowują dane w postaci zaszyfrowanej. Chociaż zaszyfrowane dane pozostają na samym urządzeniu pamięci masowej, nie można ich odszyfrować, co sprawia, że nie można ich odzyskać.
Resolution
Klient musi zostać poinformowany o następujących szczegółach:
- Fizyczne wymazywanie usuwa tylko metadane z dysków SSD M.2. Nie bloki danych zapisane na dyskach.
- Opcja bezpiecznego wymazywania dostępna w narzędziu HII jest podobna do fizycznego wymazywania. To NIE to samo, co kryptograficzne usuwanie/oczyszczanie.
Firma Dell zapewnia obsługę wymazywania/czyszczenia danych kryptograficznych tylko w ramach wymazywania lub czyszczenia systemu za pomocą kontrolera Lifecycle Controller. Podczas operacji wymazywania systemu kontroler iDRAC wysyła polecenie sanitize do dysków M.2 podłączonych za adapterem BOSS.
racadm jest obsługiwana tylko na dysku, który nie jest częścią woluminu RAID.
Firma Dell zaleca, aby klient korzystał wyłącznie z systemu kontrolera cyklu eksploatacji Wipe/System Erase/RACADM narzędzia do SANITYZACJI dysków SSD M.2.