Tieni presente che i moderni SSD già crittografa i tuoi dati a livello di firmware, in modo che un'operazione di riformattazione possa essere eseguita semplicemente eliminando la chiave interna, anziché cancellare ogni settore. Ciò non significa che i tuoi dati siano sempre crittografati automaticamente:la crittografia viene utilizzata solo per risolvere il problema di usura della NAND. Tuttavia, significa che una corretta operazione di formattazione a livello di firmware rende i dati sul disco completamente distrutti a tutti gli effetti. Se stai buttando via un SSD, ti consiglio vivamente di utilizzare questa opzione. La maggior parte dei sistemi operativi principali riconosce e supporta il comando firmware appropriato, ma il suo utilizzo potrebbe differire:controlla la documentazione appropriata.
Per quanto riguarda i settori di ricambio che livellano l'usura, in pratica dovresti essere al sicuro indipendentemente dal fatto che i dati archiviati siano stati crittografati o meno. A causa della crittografia interna, i blocchi di dati orfani nelle aree di livellamento dell'usura non dovrebbero essere recuperabili, poiché gli IV e i blocchi di pari livello vengono distrutti/mancanti. Tuttavia, questo non vuol dire che potresti non essere sfortunato:potrebbe darsi che alcuni blocchi di dati di file finiscano per essere conservati, portando a un caso in cui una piccola quantità di testo in chiaro è recuperabile. È difficile da dire.
Ignorando per un momento la crittografia interna, un altro attacco interessante è legato ai vecchi blocchi rimanenti di testo cifrato. Se si crittografa un pezzo di dati con una particolare chiave e IV, quindi si crittografa un nuovo pezzo di dati con la stessa chiave e IV, potrebbe essere possibile attaccare quei dati utilizzando la crittoanalisi differenziale o altri attacchi. Dimostra anche la modifica attiva di determinate aree di dati, che possono o meno essere problematiche per te a seconda del tuo scenario di minaccia.
Su un blocco Flash sono possibili due operazioni:convertire un bit da 0 a 1 o reimpostare l'intero blocco su 0 (i ruoli di 0 e 1 possono essere scambiati, ovviamente). Ogni blocco sostiene solo un numero limitato di reset prima di fallire, da qui il "wear-leveling" che cerca di diffondere le operazioni di "reset". Inoltre, i codici di correzione degli errori vengono utilizzati per sopravvivere a pochi bit errati.
Un possibile algoritmo di livellamento dell'usura (o parte di un algoritmo più ampio) consiste nell'ispezionare il tasso di errori di bit in ogni blocco durante la lettura; quando il tasso diventa troppo alto (troppo vicino al limite superiore di ciò che il codice di correzione degli errori può gestire), il blocco viene dichiarato "fallito" e la successiva operazione di ripristino su quel blocco sarà invece una "rimappatura":un altro blocco, dall'area di riserva, sarà utilizzato in seguito. La conseguenza è che i dati nel blocco "fallito" rimangono lì; non è possibile accedervi logicamente (il controller SSD mostra il blocco rimappato, non questo) ma potrebbe essere letto estraendo il chip Flash e accedendovi direttamente.
Ciò significa che le strategie a livello di sistema operativo per la cancellazione non possono essere efficaci al 100%.
Molti SSD moderni (ma non tutti) implementano una funzione di "cancellazione sicura", in cui tutti i dati vengono crittografati con una chiave casuale e quando la macchina richiede una cancellazione sicura, quella chiave viene modificata. Ciò equivale a distruggere i dati in tutti i blocchi, inclusi i dati nei blocchi ora inaccessibili, quindi è una cancellazione dell'intero disco molto efficace. Tuttavia, il chilometraggio può variare a seconda di come può essere attivata una tale cancellazione (per natura, la formattazione di una partizione non attiva la cancellazione dell'intero disco e di solito non lo fa nemmeno l'alterazione della tabella delle partizioni). Inoltre, la sicurezza di questo processo dipende dalla qualità della crittografia utilizzata dal disco, che non è necessariamente eccezionale, e comunque documentata molto raramente (la maggior parte dei fornitori dice semplicemente "AES" senza altra precisione). Con la crittografia a livello di sistema operativo, puoi avere un maggiore controllo su ciò che accade.
Se ogni singola scrittura di dati che si è mai verificata su un disco utilizzava i file appropriati crittografia (con una chiave che non si trova sul disco stesso, ovviamente), quindi sì, puoi scartare il disco senza pensarci più. La funzione di "cancellazione sicura" dell'SSD POTREBBE incarnare questo concetto, supponendo che non rovini la parte di crittografia (ma raramente puoi esserne sicuro).