在蘋果推出首款採用SSD的MacBook Air之後,因其輕薄與快速開機的特色,而獲得不少消費者的青睞,而在企業的機房裏,也開始出現採用SSD的伺服器、儲存設備等等。然而,你知道嗎?SSD的設計其實存在著一個根本性的安全問題,導致存放在SSD裏的資料,有極大的可能性無法被徹底抹寫銷毀。
加州大學聖地牙哥分校專門研究固態記憶體的非揮發系統實驗室(Non-Volatile Systems Laboratory,NVSL),在今年初發布的一份報告指出,現今常用的資料刪除技術,沒有一種可以有效地完全銷毀SSD上的資料。
他們利用13種由各國官方認可的資料銷毀技術,刪除SSD上的1GB檔案,實測結果發現,就算是業界奉為圭臬的美國國防部資料銷毀標準US DoD 5220.22-M,也無法將SSD上的資料全數銷毀。13種資料銷毀技術測試下來,最後都還有5.8~7.3%的資料殘留在SSD,有的是幾十個MB,有的甚至是超過100MB。
而且,更嚴重的問題是,不只是SSD有這樣的安全問題,現今廣為使用的USB隨身碟,因其採用與SSD相同的快閃記憶體技術,同樣有資料無法完全銷毀的問題,甚至,NVSL實驗室測試下來,發現USB隨身碟的問題還更加嚴重,他們可以從一些已執行資料刪除的USB隨身碟上,回復超過六成的資料。
為何英國、美國、德國、蘇俄等國家認可的資料銷毀標準,對於SSD都沒輒呢?為何連公認能夠徹底抹除硬碟資料的US DoD 5220.22-M,這個基於國防等級開發的資料銷毀標準,對SSD也都失效了呢?原因就在於SSD的資料寫入方式與傳統硬碟不同。
在SSD的設計中,有一個FTL轉譯層(Flash Translation Layer),負責將SSD的實體資料對應成作業系統能看得懂的磁碟格式,所以,真正決定資料要如何寫入SSD的,其實是FTL,並不是作業系統。
此外,因為SSD天生有寫入次數的壽命限制,因此FTL其中的一個重要功能,就是將資料的寫入平均分配至SSD,避免某些區域因寫入頻繁而提早喪失功能。而當作業系統要刪除資料時,FTL其實並不會立刻刪除相對應的儲存單元,只是先加以註記,但並未實際刪除資料,所以,作業系統以為它下達了覆寫指令以銷毀資料,理當SSD中的對應資料就會被覆蓋抹寫,但其實FTL只是加以註記,並未實際執行,所以SSD中就仍舊殘留著資料。
在這樣的架構中,FTL其實就是一個黑盒子,作業系統看不到這個黑盒子的運作。如果我們無法打開這個黑盒子,其實就無法確認資料是否完全銷毀。所以,如果你打算把重要的資料放在SSD、USB隨身碟等快閃記憶體儲存媒體上,得先評估這個問題的風險。在本期的封面故事中,我們會告訴你還可以採取什麼樣的配套措施,把採用SSD的風險降到最低。(請見第21頁)
相較於SSD的問題,上周日本強震引發的海嘯肆虐,則更讓世人驚恐。如此大規模的毀滅性災難發生,讓大家得重新檢視災難因應措施的標準,此外,災難發生後,我們看到日本人民還可以透過網際網路來溝通,這就體現了網際網路鬆散架構的優點,因為禁得起災難的挑戰,或許就是唯一能利用的網絡。從這個觀點來看,資訊系統能與網際網路介接,則有助於在災變時保持對外通訊。(請見第16頁)
專欄作者
熱門新聞
2024-11-25
2024-11-15
2024-11-29
2024-11-15
2024-11-28
2024-11-25