2 maart 2011
Data in SSD’s (Solid State Drive) kunnen niet allemaal gewist worden. Data die achterblijven op een SSD moeten daarom altijd beschermd worden door middel van encryptie. Daardoor wordt de resterende datainformatie op de SSD’s ontoegankelijk gemaakt. Dit blijkt uit een onderzoek van het Non-Volatile Systems Laboratory van de University of California in San Diego. Dit stellen onderzoekers Michael Wei en Steven Swanson in hun rapport ‘Reliably Erasing Data From Flash-based Solid State Drives‘. Volgens de onderzoekers is verwijderen van data van SSD’s moeilijker dan bij harde schijven. Dat wordt veroorzaakt door de interne architectuur van SSD’s die anders is dan die van harde schijven. Dat leidt ertoe dat standaard verwijdering, door middel van bijvoorbeeld magnetiseren, moeilijk is. De onderzoekers baseren zich op het testen van veertien verschillende verwijderingsmethoden. Daaruit bleek dat per test ongeveer 10 MB per 100 MB leesbare data op de SSD achterblijft. Een deel van de data bleef steeds maar opvraagbaar en leesbaar, ook na het overschrijven van de gegevens en het uitvoeren van veilige verwijderingcommando’s. De onderzoekers hebben dit kunnen meten door het toepassen van de flash translation layer (ftl)-technologie. Met ftl kregen de onderzoekers binnen een SSD rechtstreeks toegang tot de nand flash chips waarop data staat opgeslagen.
Data die achterblijven op SSD’s kunnen volgens de onderzoekers ontoegankelijk worden gemaakt door middel van encryptie. Daarna kunnen de encryptiesleutels worden vernietigd. Intussen gaan de onderzoekers op zoek naar technologiepartners om een betere ftl-oplossing te ontwikkelen voor het verwijderen van data uit SSD’s. Bij het verwijderen van data op tapes en harde schijven blijft niets achter, benadrukken de onderzoekers. ‘Since in-place updates are not possible in SSDs, the overwrite-based erasure techniques that work well for hard drives may not work properly for SSDs’, zo stelt de paper. ‘Those techniques assume that overwriting a portion of the logical block address (LBA) space results in overwriting the same physical media that stored the original data. Overwriting data on an SSD results in logical sanitization (i.e., the data is not retrievable via the SATA or SCSI interface) but not digital sanitization’. Wei stelde dat ‘we tested twelve SSDs by using the built-in ‘Erase Unit’ command. After completion, four were found to be completely void of physical data. One drive reported to be entirely clean, yet the researchers were able to access all of its ‘erased’ data. Overwriting entire SSDs proved more successful in a separate test, with one out of eight drives showing 100-percent data deletion. Two were completely cleaned after two passes, and one still contained 1-percent of the old data after 20 passes. The other four took more than 58 hours to overwrite the data just once’. Het wissen van een enkel bestand was net zo problematisch. ‘All single-file overwrite sanitization protocols failed: between 4 and 75-percent of the files’ contents remained on the SATA SSDs’, zo stelt de paper verder. ‘USB drives performed no better: between 0.57 and 84.9-percent of the data remained’. Het overschrijven van de ruimte en de defragmentatie van de drive bleek eveneens niet effectief. Wei: ‘We concluded the paper by saying built-in sanitize commands are effective when implemented correctly. Software techniques to clean the entire SSD work most of the time, but are not effective when deleting individual files’. De definitieve versie van de paper voor de Usenix conferentie kan hier gevonden worden.