PowerEdge: как безопасно стереть данные с твердотельных накопителей M.2, установленных в адаптере BOSS.
Summary: Если заказчик пытается безопасно стереть все данные, когда-либо записанные (операции криптографического стирания/очистки) на твердотельные накопители M.2, установленные на адаптерах BOSS, не выполняя вывод из эксплуатации и перепрофилирование с помощью LCC, такой параметр не может быть найден на уровне контроллера, так как микропрограмма платы BOSS не предусматривает его. ...
Symptoms
Инструкции по безопасному удалению всех данных, когда-либо записанных на твердотельные накопители M.2, установленные на адаптере BOSS.
Cause
Руководство пользователя BOSS
https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf
В нем говорится следующее: Криптографическое стирание (полное удаление) поддерживается только в том случае, если накопитель поддерживает его. Контроллер и диск
не поддерживают другие технологии шифрования Согласно руководству пользователя iDRAC, жесткие диски на сервере сгруппированы в две категории:
1. Накопители безопасного удаления — сюда включаются накопители, обеспечивающие криптографическое стирание, такие как накопители ISE и SED, SAS и SATA, а также твердотельные накопители PCIe.
2. Перезаписать накопители стирания — включает все накопители, которые не поддерживают криптографическое стирание.
ISE — мгновенное скремблирование
ISE — это новая криптографическая функция для жестких дисков и твердотельных накопителей, которая входит в стандартную комплектацию серверов PowerEdge следующего поколения.
ISE известен как мгновенное стирание, мгновенное скремблированное стирание, мгновенное безопасное стирание или крипто-стирание.
При выводе из эксплуатации или перепрофилировании системы или массива серверы PowerEdge следующего поколения могут помочь в необратимом удалении содержимого (опционально) с жесткого диска или SSD-накопителя.
В среде ISE можно использовать стандартную команду, которая заставляет накопитель отказаться от скрытого внутреннего ключа шифрования носителя, самостоятельно создать новый, не связанный с ним ключ, а затем начать использовать новый ключ со своим внутренним механизмом шифрования или дешифрования.
С этого момента данные, уже хранящиеся на носителях, становятся бесполезными («зашифрованными»).
Даже физические местоположения переназначенных логических блоков шифруются (в редком случае, когда данные могут быть каким-то образом восстановлены из этих «плохих» расположений).
Теперь накопитель использует новый внутренний ключ шифрования носителя для прозрачного шифрования и дешифрования. Независимо от размера накопителя, ISE работает согласованно, помогая быстро перепрофилировать накопители.
Криптографическое стирание — это метод очистки носителя, основанный на стирании или замене ключа шифрования мультимедиа (MEK) самошифруемого диска (SED), включая современные твердотельные накопители, на которых данные хранятся в зашифрованном виде. Хотя зашифрованные данные остаются на самом устройстве хранения, их невозможно расшифровать, что делает данные невосстановимыми.
Resolution
Заказчик должен быть осведомлен о следующих деталях:
- При физическом стирании удаляются только метаданные на твердотельных накопителях M.2. Не блоки данных, записанные на диски.
- Параметр безопасного стирания, предусмотренный в HII, аналогичен физическому стиранию. Это НЕ то же самое, что криптографическое стирание/очистка.
Dell поддерживает криптографическое стирание/очистку данных только в рамках очистки системы или очистки системы в Lifecycle Controller. Во время операции очистки системы iDRAC отправляет команду очистки на накопители M.2, подключенные за адаптером BOSS.
racadm поддерживается только на диске, не входящем в том RAID.
DELL рекомендует заказчику использовать только Систему контроллера жизненного цикла Wipe/System Erase/RACADM для ОЧИСТКИ твердотельных накопителей M.2.