最新の SSD はすでに すべてのセクターを消去するのではなく、内部キーを破棄するだけで再フォーマット操作を実行できるように、ファームウェア レベルでデータを暗号化します。これは、データが常に自動的に暗号化されるという意味ではありません。暗号は、NAND の摩耗の問題を修正するためにのみ使用されます。ただし、適切なファームウェア レベルのフォーマット操作により、ディスク上のデータがすべての意図と目的のために完全に破壊されることを意味します。 SSD を廃棄する場合は、このオプションを使用することを強くお勧めします。ほとんどの主要な OS は適切なファームウェア コマンドを認識してサポートしていますが、その使用法は異なる場合があります - 適切なドキュメントを確認してください。
ウェアレベリング スペア セクタに関する限り、実際にはすべき 保存されたデータが暗号化されているかどうかに関係なく安全です。内部暗号化により、ウェアレベリング領域の孤立したデータ ブロックは回復できません。これは、IV と兄弟ブロックが破壊/欠落しているためです。ただし、これは不運ではないということではありません。ファイル データのいくつかのブロックが保持されることになり、少量の平文が回復可能になる場合があります。言うのは難しいです。
内部暗号についてはしばらく無視しますが、もう 1 つの興味深い攻撃は、暗号文の古い残りのブロックに関連しています。特定の鍵と IV を使用してデータを暗号化し、同じ鍵と IV を使用して新しいデータを暗号化すると、差分暗号解読やその他の攻撃を使用してそのデータを攻撃できる可能性があります。また、脅威のシナリオに応じて、データの特定の領域が積極的に変更されていることも示しています。
フラッシュ ブロックでは、2 つの操作が可能です。1 つのビットを 0 から 1 に変換するか、ブロック全体を 0 にリセットします (もちろん、0 と 1 の役割を入れ替えることができます)。各ブロックは、失敗する前に限られた数のリセットのみを維持するため、「リセット」操作を広めようとする「ウェアレベリング」が行われます。また、エラー訂正コードは、いくつかのエラー ビットを生き残るために使用されます。
考えられるウェアレベリング アルゴリズム (またはより広範なアルゴリズムの一部) の 1 つは、読み取り時にすべてのブロックのビット エラー率を検査することです。レートが高くなりすぎると (エラー訂正コードが管理できる上限に近づきすぎると)、ブロックは「失敗」と宣言され、そのブロックの次のリセット操作は代わりに「再マップ」になります。別のブロック、スペア領域から、それ以降使用されます。その結果、「失敗した」ブロックのデータはそこに残ります。論理的にアクセスすることはできません (SSD コントローラーは、このブロックではなく、再マップされたブロックを示します) が、フラッシュ チップを抽出して直接アクセスすることで読み取ることができます。
これは、消去のための OS レベルの戦略が 100% 効果的ではないことを意味します。
すべてではありませんが、多くの最新の SSD は「安全な消去」機能を実装しています。この機能では、すべてのデータがランダム キーで暗号化され、マシンが安全な消去を要求すると、そのキーが変更されます。これは、現在アクセス不能になっているブロックのデータを含む、すべてのブロックのデータを破棄することと同じであるため、非常に効果的なディスク全体のワイプです。ただし、そのようなワイプがどのようにトリガーされるかによって、マイレージは異なる場合があります (本来、パーティション をフォーマットします) はディスク全体のワイプをトリガーしません。また、パーティション テーブルを変更しても通常は行われません)。さらに、このプロセスのセキュリティは、ディスクで使用される暗号化の品質に依存しますが、これは必ずしもそれほど優れているわけではなく、いずれにせよ文書化されることはほとんどありません (ほとんどのベンダーは、他の精度なしで「AES」とだけ言っています)。 OS レベルの暗号化を使用すると、何が起こるかをより詳細に制御できます。
ディスク上でこれまでに発生したすべてのデータ書き込みが適切なを使用していた場合 暗号化(もちろん、ディスク自体にないキーを使用)の場合、はい、もう何も考えずにディスクを破棄できます。 SSD の「安全な消去」機能は、暗号化部分を台無しにしないことを前提として、この概念を具現化することができます (ただし、それについて確認できることはめったにありません)。