SSD ve Flash Sürücülerde Veri Silme

Hafıza kartı ve katı hal sürücü-SSD gibi flash depolama çözümleri kullanıcı verilerini depolamak için giderek daha fazla kullanıcı tarafından tercih edilmektedir. Ancak, hassas verilerin kalıcı ve güvenli bir şekilde silindiğinden emin olunması gerekliliği ortaya çıkmıştır. SSD ve hafıza kartı gibi NAND tabanlı depolama birimlerini elden çıkarmadan ya da geri dönüşüme göndermeden önce bundan emin olmak son derece önemlidir. Özellikle kurumsal ya da kritik görevlerde kullanılan sürücülerdeki verilere yetkisiz kişiler tarafından erişilmesinin, son derece ciddi sonuçları olacağı açıktır.

Flash Depolama Birimlerinde Veri Silmek Sanıldığı Kadar Kolay Değildir
Hassas verilerin, yeniden oluşturulamayacak ya da kurtarılamayacak şekilde depolama cihazından kaldırılması işlemi,  “temizleme/sanitization”  olarak adlandırılır. Uygun temizlik işlemi ile sunulan gizlilik ile kurum ve kuruluşların korumak istedikleri bilgiler üzerinde daha etkin bir şekilde kontrol sahibi olmaları sağlanır. Günümüzde kullanılan veri temizleme yöntemlerinden bazıları, mekanik depolama cihazları olan HDD sürücüler için tasarlanmıştır. Bu nedenle NAND flash tabanlı depolama ortamlarının özel yapılarına tam olarak uygun değildirler.

Depolamanın Benzersiz Yapısı

Bir NAND hücresi; her biri veri depolayan birkaç sayfa/page biriminden oluşan, blok/block birimlerinden oluşur. Verilerin silinmesi blok biriminin tamamen silinmesi ile gerçekleşir. Ancak silme işlemi genellikle, bir ya da birden fazla page/sayfa biriminin silinmesi olarak uygulanır. Bunun anlamı, veriler fiziksel NAND üzerinde depolanmaya devam ederken verilerin “etkin değil” olarak işaretlenip işletim sistemi tarafından gösterilmemesidir. Fiziksel olarak depolanan bu veriler, depolama biriminin “çöp toplama/garbage collection” işlevi ile bloğun tamamının silinmesi işlemine kadar depolanmaya devam eder.

Bunun haricinde, NAND tabanlı depolama birimleri, daha verimli çalışma için mevcut NAND kapasitesinin bir bölümünü kullanıcının göremeyeceği ve erişemeyeceği bir alan olarak ayırır. Aşırı tahsis/overprovisioning olarak adlandırılan bu alan sorunlu hücrelerin yerine kullanılacak olan yedek bloklar ya da sistem silme işlemi tarafından “etkin değil” olarak işaretlenen verilerin bulunduğu bloklardan oluşur.

Silme İşlemi Neden Tek Başına Yeterli Değildir

Kullanıcılar işletim sistemi aracılığı ile verileri sildiklerinde, genel olarak depolama ortamındaki veriler fiziksel olarak silinmez. Bazı durumlarda da kullanıcı tarafından yanlışlıkla silinen verilerin kurtarılmasını sağlamak için veriler “kısa süre önce silinen/recently deleted” gibi oluşturulan geçici bir klasörde depolanır. İşletim sisteminde kalıcı olarak silinen verilerde ise, veriler hemen silinmez sadece ilgili dosya adları dizinden silinerek erişime kapatılır. Depolama ortamında da veriler “geçersiz” olarak işaretlenir ancak blok tamamen silinene ve yeni veriler ile doldurulana kadar bu veriler saklanmaya devam eder. Ayrıca aşınma dengeleme/wear leveling ve çöp toplama/garbage collection işlevlerine bağlı olarak aynı veriler sürücünün farklı yerlerinde yedekli olarak barındırılıyor da olabilir.

Yaygın Olarak Kullanılan Veri Temizleme Yöntemleri Neden SSD’ler için Uygun Değildir?

Önceki kısımlarda belirttiğimiz gibi çok daha eski olan farklı depolama ortamı teknolojilerine yönelik tasarlanmış olan temizleme yöntemleri, çok daha yeni ve tamamen farklı yapıda depolama teknolojisine sahip SSD’ler için uygun değildir.

Mekanik sürücüler, çalışma yapıları ve tasarımları gereği manyetik ve fiziksel kuvvetlere karşı oldukça hassastırlar. Bir çok silme yöntemi de bu kuvvetlerin kullanımını benimsemiş durumdadır. Degaussing* işleminde manyetik alan kullanılarak veriler etkin bir şekilde temizlenebilirdi. Sürücüler ve parçalarının büyük boyutları sayesinde fiziksel imha işlemi de oldukça kolay bir şekilde gerçekleştirilirdi. *Degaussing, yüksek güçlü bir mıknatıs aracılığı ile elektronik cihazın manyetik alanını bozarak, içindeki verilerin yok edilmesini sağlayan bir veri temizliği yöntemidir. Degauss işlemi, büyük miktarda veri içeren depolama birimlerinin imhasını kolaylaştıran son derece güvenilir bir işlemdir.

Ancak NAND tabanlı depolama cihazları (hafıza kartı, USB sürücüler, SSD’ler vb) manyetik kuvvetlere, darbe ve titreşime karşı yüksek dayanıma sahiptirler. Kritik görevlerde ya da hassas verilerin depolanmasında tercih edilmelerinin sebepleri de bu özellikleridir aslında. Dolayısı ile bu kuvvetlerin kullanımını temel alan veri temizleme/imha yöntemleri NAND sürücülerde etkin bir şekilde çalışmaz. Ayrıca HDD sürücülerin büyük plakalarına oranla son derece küçük olan NAND yongalarının (örneğin microSD kart) fiziksel olarak imhası da oldukça zordur.

Dış etkenlere karşı dayanım sunan bu özellikleri nedeniyle; NAND tabanlı cihazlarda, veri temizleme/imha için bu cihazların yapısına uygun mekanizma ve yöntemlerin kullanılması gerekmektedir.

SSD Sürücülere Özel Veri Temizleme Yöntemleri

Samsung, Kingston, Transcend gibi SSD üreticileri, verilerin güvenliği ve temizlenmesi/imhası için donanımsal ve yazılımsal çeşitli işlevler sunmaktadırlar. İhtiyaca göre özelleştirme imkanı da sunan bu işlevler sayesinde; kurumsal, endüstriyel ve kritik görevlerde kullanılan veriye ya da sisteme yetkisiz erişim engellenmektedir.

SSD sürücülerde de son derece etkin bir şekilde çalışan TCG Opal ya da şifreleme işlevlerini de kapsayan güvenlik özellikleri ile sadece NAND sürücü içerisindeki veriler değil aynı zamanda sistem ya da ağ verileri de koruma altına alınmaktadır.

Secure Erase

SSD, hafıza kartı ve USB sürücüler için üreticiler tarafından sunulan, NAND tabanlı depolama birimleri için geliştirilmiş güvenli veri silme/veri imhası uygulamaları mevcuttur. Bu uygulamalar sayesinde aşırı tahsis/overprovisioning alanı, önbellek/cache alanı gibi geçici ya da yedek verilerin bulunduğu alanlardaki tüm veriler temizlenerek, kullanıcı verilerinin geri dönülmez biçimde silinmesi sağlanır.

Bu uygulamalarda genellikle iki tür veri imha yöntemi kullanılmaktadır.

  • Kripto Silme (Crypto Erase – Cryptographic Erasure), sürücüde işlenen verinin (giren/çıkan) şifrelenmesi ve çözülmesinde kullanılan şifreleme anahtarının (encryption key) silinmesi işlemidir. Verilerin silinmesi yerine, şifrelenmiş verilerin çözülmesi için gereken anahtarın silinmesi temeline dayanır. Veriler hala depolama biriminde olmasına rağmen, anahtar silindiği için verilerin kurtarılması ya da çözülmesi imkansız hale gelmiş olur. Anahtar silme işlemi sürücü üzerinde yer alan PSID (Fiziksel Güvenlik Kimliği) kullanılarak gerçekleştirilir. Sürücü daha sonra silinerek yeni bir şifreleme anahtarı ile şifrelenerek kullanılabilir.
  • Üzerine Yazma (Overwriting), belirli yapıdaki örneğin 0000, 1111, 12345 gibi bir verinin sürücünün tamamına yazılmasıdır. Bu işlem, isteğe bağlı olarak sürücünün tamamına bir kaç kez uygulandığı için oldukça uzun sürmektedir. İşlemin amacı erişilebilen ve erişilemeyen tüm depolama alanlarında yer alan kullanıcı verilerinin üzerine anlamsız veriler kaydedilmesidir. Veri kurtarma işlemlerinde hücre ya da bloklarda tutulan son veri geri getirilebildiği için, kurtarma işlemi yapıldığında yazılmış olan son veri olarak bu anlamsız verilere erişilmiş olacaktır.

Bir yorum ekleyin

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.