플래시 메모리 - 8. 고급 주제 (추가 학습) (8.2 데이터 복구와 보안)

2025. 2. 23. 16:45정보기술/하드웨어

8.2 데이터 복구와 보안

플래시 메모리는 비휘발성 저장장치로 데이터를 유지하지만, SSD와 USB, SD 카드 등의 저장장치에서는 데이터 삭제 방식과 보안 삭제 여부에 따라 복구 가능성이 달라진다.
특히 SSD는 TRIM 및 가비지 컬렉션(GC) 등의 기능이 있어 데이터 삭제 후 복구가 어려운 경우가 많다.
데이터 보호 및 영구 삭제를 위해 Zero Fill, Secure Erase, ATA Secure Erase 등의 보안 삭제 방법이 필요하다.


8.2.1 플래시 메모리의 데이터 복구 가능성

① 데이터 복구 가능 여부

📌 HDD와 SSD 데이터 삭제 차이점

저장 장치 일반 삭제 후 복구 포맷 후 복구 보안 삭제 후 복구
HDD (하드디스크) ✅ 가능 ✅ 가능 (빠른 포맷 시) ❌ 불가능
SSD (TRIM 지원) ❌ 어려움 ❌ 어려움 ❌ 불가능
USB / SD 카드 (NAND 플래시) ✅ 가능 ❌ 어려움 ❌ 불가능
  • HDD는 파일을 삭제해도 데이터가 실제로 지워지지 않고 할당 정보만 변경되므로 복구 가능.
  • SSD는 TRIM이 활성화된 경우, 삭제된 데이터는 즉시 가비지 컬렉션(GC)으로 지워져 복구가 거의 불가능.
  • USB 메모리 및 SD 카드는 TRIM 기능이 없으므로 삭제 후 일정 기간 동안 복구 가능성이 있음.

② 플래시 메모리 데이터 복구 방법

HDD 데이터 복구 → Recuva, R-Studio, EaseUS Data Recovery 등의 복구 소프트웨어 사용.
USB/SD 카드 복구 → TRIM이 없기 때문에 복구율이 높으며, 복구 프로그램 사용 가능.
SSD 데이터 복구 → TRIM이 비활성화된 경우 일부 복구 가능, 하지만 일반적으로 어렵다.

📌 TRIM 비활성화 여부 확인 (Windows)

fsutil behavior query DisableDeleteNotify

출력 결과:

  • DisableDeleteNotify = 0 → TRIM 활성화됨 (복구 어려움)
  • DisableDeleteNotify = 1 → TRIM 비활성화됨 (복구 가능성 있음)

📌 Linux에서 TRIM 지원 여부 확인

lsblk --discard

8.2.2 보안 삭제(Zero Fill, Secure Erase, ATA Secure Erase)

플래시 메모리는 일반적인 파일 삭제로는 완전히 지워지지 않기 때문에,
보안 삭제(Secure Erase)를 수행해야 데이터가 완전히 제거됨.
대표적인 보안 삭제 방식으로는 Zero Fill, Secure Erase, ATA Secure Erase가 있다.

① Zero Fill (제로 필, 덮어쓰기 방식)

  • 데이터 영역을 0 또는 랜덤한 값으로 덮어써 기존 데이터를 복구할 수 없도록 만듦.
  • HDD에서는 효과적이지만, SSD에서는 NAND 셀 마모를 증가시킬 수 있음.
  • SSD에서는 사용하지 않는 것이 좋음.

📌 Windows에서 Zero Fill 실행 (HDD 대상)

cipher /w:C:\

장점 → HDD에서 데이터 복구를 원천적으로 방지.
단점 → SSD에서는 NAND 플래시 수명을 단축시킬 수 있음.


② Secure Erase (SSD 전용 보안 삭제)

  • SSD의 컨트롤러가 직접 NAND 플래시의 데이터를 안전하게 삭제하는 방식.
  • TRIM 기능을 사용하여 데이터를 완전 삭제하고, SSD의 모든 블록을 초기화.
  • 일반적인 포맷보다 더 강력한 보안 삭제 기능을 제공.

📌 Secure Erase 실행 방법

  1. 제조사별 SSD 관리 프로그램 사용
    • Samsung Magician → 삼성 SSD 전용 Secure Erase 기능 제공.
    • Crucial Storage Executive → Crucial SSD 보안 삭제 지원.
    • Intel SSD Toolbox → Intel SSD 보안 삭제 가능.
  2. Linux에서 Secure Erase 실행 (ATA 명령어 사용)
sudo hdparm --user-master u --security-set-pass password /dev/sdX
sudo hdparm --user-master u --security-erase password /dev/sdX

장점 → SSD에서 공식적인 보안 삭제 방식, NAND 플래시 마모 없이 데이터 완전 삭제 가능.
단점 → 실행 전 BIOS에서 "Secure Erase 지원"이 필요할 수 있음.


③ ATA Secure Erase (ATA 명령 기반 보안 삭제)

  • ATA Secure Erase는 SSD의 모든 데이터를 공장 초기화 상태로 복구하는 강력한 보안 삭제 방법.
  • SSD 내부 컨트롤러가 직접 삭제를 수행하며, 모든 NAND 셀을 초기화함.
  • 데이터 복구가 100% 불가능하도록 만듦.

📌 ATA Secure Erase 실행 방법 (Linux 기준)

  1. SSD가 Secure Erase 지원하는지 확인
sudo hdparm -I /dev/sdX | grep "not frozen"
  1. Secure Erase 실행
sudo hdparm --user-master u --security-erase password /dev/sdX

장점 → 데이터 복구 불가능, SSD를 새 제품처럼 초기화.
단점 → 실행 전 일부 시스템에서는 BIOS 설정 변경이 필요할 수 있음.


8.2.3 보안 삭제 방법 비교

삭제 방법 대상 장치 삭제 방식 복구 가능성 SSD 수명 영향
일반 삭제 HDD, SSD, USB 파일 시스템에서 삭제 표시 ✅ 복구 가능 없음
Zero Fill HDD 0으로 덮어쓰기 ❌ 복구 불가능 ✅ NAND 마모 증가
Secure Erase SSD 컨트롤러가 직접 NAND 초기화 ❌ 복구 불가능 ❌ 영향 없음
ATA Secure Erase SSD 공장 초기화 ❌ 100% 삭제 ❌ 영향 없음

SSD에서는 Zero Fill 대신 Secure Erase 또는 ATA Secure Erase 사용을 권장.
HDD에서는 Zero Fill을 사용해도 무방함.


정리

  • 플래시 메모리 데이터 복구 가능성
    • HDD는 삭제 후 복구 가능, SSD는 TRIM이 활성화되면 복구 불가능.
    • USB/SD 카드 등은 TRIM이 없기 때문에 일정 기간 동안 복구 가능성이 높음.
  • 보안 삭제 방법
    • Zero Fill (HDD 전용) → 0으로 덮어쓰기, 복구 방지 가능하지만 SSD 수명 단축.
    • Secure Erase (SSD 전용) → SSD 컨트롤러가 직접 NAND를 초기화하여 복구 불가능.
    • ATA Secure Erase → 공장 초기화 수준의 완전 삭제, 데이터 복구 100% 불가능.

SSD에서는 Secure Erase 또는 ATA Secure Erase를 사용해야 데이터가 완전히 삭제됨.
HDD에서는 Zero Fill 방식으로 데이터를 덮어쓰면 복구 불가능.