Secure Eraseとは
一、
「Secure Erase」について少しばかり調べ直してみた。
Secure Eraseとは、ATA及びSATAのHDDに実装されているコマンドに与えられた名称である。このSecure Erase CommandはHDD上の全データを完全に上書きするためデータの完全消去方法として使用される。Secure Erase Commandは、ANSI(American National Standards Institute、米国国家規格協会)によりATAの規格とされ(2001年)、NIST(National Institute of Standards and Technology、米国国立標準技術研究所)により承認されてもいる(NIST 8008-88)。
Secure EraseはかつてはHDDのみを対象としたものであったが、近時は、SSDも、その多くはSecure Erase Commandに対応しており、Secure Eraseが実行可能となっている。
Secure Eraseは、文字通りユーザがHDDに記録したデータを完全に抹消するものであり、情報管理の点から情報漏出防止の優れた方法の一つとされている。一般のデータ抹消ソフトにおいては、消去の安全性のレベルを上げるために複数回の上書きを行なう必要があるが、それでは消去完了までの時間がかかり過ぎる。これに対し、Secure Eraseは、一回の上書きではあるものの消去の安全性は高いとして、トレードオフの関係にある安全性のレベルと速度を両立させるものである、とCenter for Memory and Recording Research (CMRR)の概説書で自負を滲ませている('Tutorial on Disk Drive Data Sanitization')。
その上、通常のソフトでは決してアクセスすることのできない代替処理された不良セクタ上のデータに対してもSecure Eraseは実行することができるとしている(因みに、「代替」を「だいがえ」などと読む人を時折見受けるが、「だいたい」と読むのが一般。)。
さらに、一般のデータ抹消ソフトは、エラーやマルウェアに対して脆弱であり、進化し続けるハードウェアやOSに対応するために絶え間ない修正が求められるが、Secure Erase Commandはドライブ内に組み込まれていることから、それらの影響を受けない。
また、Windows上などで行なわれる論理フォーマット(logical format)はおろか、各HDDメーカーが提供するプログラムによる物理フォーマット(physical format:近時のHDDでは専用の装置が必要な「ローレベルフォーマット(low-level format)」とは厳密には異なるとされるが、ローレベルフォーマットも広義の物理フォーマットに含めることができよう。この場合は単にゼロで上書きすること、いわゆるZero-Fillを指しており、ローレベルフォーマットとも呼ばれる。なお、両用語は区別すべきであり、ローレベルフォーマットはHDDの製造工程における専用の装置によるセクタの作成を指すとする意見もある。)でさえHDD内のデータを完全に消去できない場合もあり、このSecure Eraseが勝っていると言う。
Secure Eraseは、しかし、単なるデータの抹消に留まらず、ドライブの能力を初期状態に近づけるという効用があり、特にSSDにおいては、その効果は大きく、むしろ後者の目的で使用されることが多いようである。
このSecure Eraseを行なうソフトウェアはいくつかあり、その代表的なものが以前に取り上げたCMRRのHDDeraseである。CMRRは、米連邦政府と共同でSecure Eraseの研究を行ない、ANSIのTechnical Committee T13にSecure Erase Commandの規格を要請した機関であるから、ここが提供するHDDeraseは最も信頼できるソフトと言えよう(HDDeraseについては、「SSDでSecure Eraseを試す【追記あり】」及び「Secure Eraseを回復不可能セクタに試す」を御覧下さい)。
※参考サイト及び文書
Secure Erase (CMRR)
'Tutorial on Disk Drive Data Sanitization'
'Secure Erase of Disk Drive Data'
NIST 800-88
About.com PC Support 'Secure Erase'
Technical Committee T13
「SSDのフォーマットとSecure Erase」
二、
Secure Eraseを行なうソフトには、特にSSDに対してOS上でこれを実行することができるものもあるらしい。IntelやOCZのSSD Toolboxなどがそうであり、それぞれのサイトからダウンロードできる。これらは、OS上で実行されるため、種々の制約があるようである。
例えば、IntelのToolboxでは、SSDがブートドライブである場合やSSDにパーティションがある場合には、Secure Eraseを実行できないとなっている。
また、「ATA Security is enabled.Secure Erase cannot run until security is disabled.」というエラーが生じて、先に進めなくなる場合があるらしい。「Secure Erase はATAセキュリティーを無効にするまで実行できません」と言われて、セキュリティー・ソフトを無効にしても、もちろん無駄なようである。
これについては、Intelのサイトに対処法が挙がっており、Rapid Storage Technologyがインストールされていない場合に起こる現象であるから、それをインストールすれば解決するとされている(「Intel@ SSD Toolbox 2.0 で Secure Erase が実行できない」)。
残念ながらIntelのSSDを使っていないので、ToolboxのSecure Eraseを試すことができないため、詳細は分からないが、Secure Eraseに手間取るようでしたら、是非、HDDeraseを使われることをお勧めします。
※(リンク先のURLの変更に応じて訂正を行いました。2013.10.27)
※ 関連記事
『「初期化」について』
「SSDでSecure Eraseを試す【追記あり】」
「Secure Eraseを回復不可能セクタに試す」
「Parted Magicについて」
「フォーマット、その1~物理フォーマット」
「Secure Erase」について少しばかり調べ直してみた。
Secure Eraseとは、ATA及びSATAのHDDに実装されているコマンドに与えられた名称である。このSecure Erase CommandはHDD上の全データを完全に上書きするためデータの完全消去方法として使用される。Secure Erase Commandは、ANSI(American National Standards Institute、米国国家規格協会)によりATAの規格とされ(2001年)、NIST(National Institute of Standards and Technology、米国国立標準技術研究所)により承認されてもいる(NIST 8008-88)。
【追記】:
このSecure Eraseを研究開発したのはCenter for Magnetic Recording Research (CMRR) であるが、その名称はCenter for Memory and Recording Researchに近時変更されている。CMRRは、米国の磁気記録業界関連会社の共同企業体によって1983年に、カリフォルニア大学サンディエゴ校(UCSD)内に設立され、磁気記録装置の最新技術の増進、専門家の育成等を目的とした団体である。
そのCMRR/UCSDにおいてS.M.A.R.T.やSecure Eraseの研究開発プロジェクトの主任研究員であったGordon Hughes氏が今はUCSDを辞していることが、わざわざSecure Eraseに関するWebページに注意書きとして記載されている。(2016.2.18)
そのCMRR/UCSDにおいてS.M.A.R.T.やSecure Eraseの研究開発プロジェクトの主任研究員であったGordon Hughes氏が今はUCSDを辞していることが、わざわざSecure Eraseに関するWebページに注意書きとして記載されている。(2016.2.18)
Secure EraseはかつてはHDDのみを対象としたものであったが、近時は、SSDも、その多くはSecure Erase Commandに対応しており、Secure Eraseが実行可能となっている。
Secure Eraseは、文字通りユーザがHDDに記録したデータを完全に抹消するものであり、情報管理の点から情報漏出防止の優れた方法の一つとされている。一般のデータ抹消ソフトにおいては、消去の安全性のレベルを上げるために複数回の上書きを行なう必要があるが、それでは消去完了までの時間がかかり過ぎる。これに対し、Secure Eraseは、一回の上書きではあるものの消去の安全性は高いとして、トレードオフの関係にある安全性のレベルと速度を両立させるものである、とCenter for Memory and Recording Research (CMRR)の概説書で自負を滲ませている('Tutorial on Disk Drive Data Sanitization')。
その上、通常のソフトでは決してアクセスすることのできない代替処理された不良セクタ上のデータに対してもSecure Eraseは実行することができるとしている(因みに、「代替」を「だいがえ」などと読む人を時折見受けるが、「だいたい」と読むのが一般。)。
さらに、一般のデータ抹消ソフトは、エラーやマルウェアに対して脆弱であり、進化し続けるハードウェアやOSに対応するために絶え間ない修正が求められるが、Secure Erase Commandはドライブ内に組み込まれていることから、それらの影響を受けない。
また、Windows上などで行なわれる論理フォーマット(logical format)はおろか、各HDDメーカーが提供するプログラムによる物理フォーマット(physical format:
Secure Eraseは、しかし、単なるデータの抹消に留まらず、ドライブの能力を初期状態に近づけるという効用があり、特にSSDにおいては、その効果は大きく、むしろ後者の目的で使用されることが多いようである。
【追記】:
SSDには、長期間使用すると、一般に書き込み速度が低下する傾向がある。SSDに採用されているNAND型フラッシュメモリの特性によるものだと言う。OS上でデータを「削除」しても、データは直ぐにストレージ内から完全に消去されるわけではなく、その一部は残存するが、NANDメモリは、データを書き込む場合、HDDのようにデータの記録が残っている部分に直接上書きすることができず、消去済の領域にしか書き込めないと言うのである。しかも、NANDメモリには、書き込み単位である「ページ」(通常4~8KB)が幾つか集まった「ブロック」(通常32又は64ページ)という単位があり、消去はその「ブロック」単位でしか行なわれないらしい。
消去済の領域が豊富にあれば問題はないが、SSDを永らく使っていると不要なデータの残滓が増え、そこに新たなデータを書き込まざるをえなくなる。その場合、一旦ブロック全体を別の場所にコピーして退避させ、元のブロックを消去し、そこに退避させたブロックから必要なデータが記録されたページを書き戻すとともに新たなデータを書き込む、ということになるらしい。この「ブロックコピー」が行なわれる退避領域も消去済でなければならないから、空き容量が少なくなれば、さらなる手間を要することになろう。
となれば、Secure Eraseは、すべての領域を完全に消去済にしてくれるのであるから、SSDの書き込み速度を回復させる有効な手段となるわけである。
ところが、近頃、PLEXTORという日本製のSSDが注目を集めているようである。詳細はPLEXTORのサイトを御覧頂きたいが、ダーティドライブ(長期使用したドライブ)であってもほとんど書き込み速度が低下しないそうな。わたくしも思わずM5Pに手が出てしまった。(2013.10.27)
消去済の領域が豊富にあれば問題はないが、SSDを永らく使っていると不要なデータの残滓が増え、そこに新たなデータを書き込まざるをえなくなる。その場合、一旦ブロック全体を別の場所にコピーして退避させ、元のブロックを消去し、そこに退避させたブロックから必要なデータが記録されたページを書き戻すとともに新たなデータを書き込む、ということになるらしい。この「ブロックコピー」が行なわれる退避領域も消去済でなければならないから、空き容量が少なくなれば、さらなる手間を要することになろう。
となれば、Secure Eraseは、すべての領域を完全に消去済にしてくれるのであるから、SSDの書き込み速度を回復させる有効な手段となるわけである。
ところが、近頃、PLEXTORという日本製のSSDが注目を集めているようである。詳細はPLEXTORのサイトを御覧頂きたいが、ダーティドライブ(長期使用したドライブ)であってもほとんど書き込み速度が低下しないそうな。わたくしも思わずM5Pに手が出てしまった。(2013.10.27)
このSecure Eraseを行なうソフトウェアはいくつかあり、その代表的なものが以前に取り上げたCMRRのHDDeraseである。CMRRは、米連邦政府と共同でSecure Eraseの研究を行ない、ANSIのTechnical Committee T13にSecure Erase Commandの規格を要請した機関であるから、ここが提供するHDDeraseは最も信頼できるソフトと言えよう(HDDeraseについては、「SSDでSecure Eraseを試す【追記あり】」及び「Secure Eraseを回復不可能セクタに試す」を御覧下さい)。
※参考サイト及び文書
Secure Erase (CMRR)
'Tutorial on Disk Drive Data Sanitization'
'Secure Erase of Disk Drive Data'
NIST 800-88
About.com PC Support 'Secure Erase'
Technical Committee T13
「SSDのフォーマットとSecure Erase」
二、
Secure Eraseを行なうソフトには、特にSSDに対してOS上でこれを実行することができるものもあるらしい。IntelやOCZのSSD Toolboxなどがそうであり、それぞれのサイトからダウンロードできる。これらは、OS上で実行されるため、種々の制約があるようである。
例えば、IntelのToolboxでは、SSDがブートドライブである場合やSSDにパーティションがある場合には、Secure Eraseを実行できないとなっている。
また、「ATA Security is enabled.Secure Erase cannot run until security is disabled.」というエラーが生じて、先に進めなくなる場合があるらしい。「Secure Erase はATAセキュリティーを無効にするまで実行できません」と言われて、セキュリティー・ソフトを無効にしても、もちろん無駄なようである。
これについては、Intelのサイトに対処法が挙がっており、Rapid Storage Technologyがインストールされていない場合に起こる現象であるから、それをインストールすれば解決するとされている(「Intel@ SSD Toolbox 2.0 で Secure Erase が実行できない」)。
残念ながらIntelのSSDを使っていないので、ToolboxのSecure Eraseを試すことができないため、詳細は分からないが、Secure Eraseに手間取るようでしたら、是非、HDDeraseを使われることをお勧めします。
※(リンク先のURLの変更に応じて訂正を行いました。2013.10.27)
【追記】:
ところで、このHDDeraseが、ASRockのX79 Extreme6ではうまく機能しないことから、USB接続の外付けのHDDケース等にSSDを装着してSecure Eraseを実行できるソフトを探していたところ、「you-wish SSD不具合対策 ようこそ」というウェヴサイトに「TxBENCH」が紹介されていた。私は0.95 beta版を使ってみたが、これがなかなか簡便である。小難しい手順は不要なので、こちらの方がお勧めかもしれない。但し、beta版であることに留意され、開発元のTeximのサイトにある制限事項等によく目を通してお使い下さい。(2013.12.30)
【追記】:
さらに簡便で制約の少ないSecure Erase実行ソフトとしてParted Magicがある。これについては「Parted Magicについて」をご覧下さい。(2014.11.13)
※ 関連記事
『「初期化」について』
「SSDでSecure Eraseを試す【追記あり】」
「Secure Eraseを回復不可能セクタに試す」
「Parted Magicについて」
「フォーマット、その1~物理フォーマット」