Какой лучший алгоритм для безопасного удаления HDD? [закрыто]

0

Существует много безопасных алгоритмов стирания в программах для стирания. Что является лучшим из этих алгоритмов?

Leadri
источник
2
В спецификации ATA есть команда безопасного стирания, которая потенциально удалит ваш жесткий диск более тщательно, чем любое программное обеспечение, работающее на уровне блоков или файловых систем.
ограбить
Кроме молотка? :)
Николь Гамильтон

Ответы:

3

Отказ от ответственности: большая часть этого совета относится к прядильному металлу (обычные жесткие диски) с незашифрованными данными.

Насколько параноиком ты хочешь быть? Неискушенный злоумышленник вряд ли сможет преодолеть хотя бы один проход нулей. Трехбуквенное агентство может иметь возможность восстановить некоторые данные даже после перезаписи шаблонами или случайными данными. Или нет. Кто знает, они не говорят о своих возможностях, о которых я знаю.

Даже если вы сделали десятки проходов со смесью различных шаблонов и случайных данных, у вас могут быть фрагменты данных, расположенные на переназначенных поврежденных секторах. Вы, вероятно, не сможете стереть их, не имея возможности поговорить с прошивкой накопителя и получить помощь от производителя / пользовательских инструментов. Если конфиденциальные данные когда-либо находились на диске в незашифрованном виде, единственный способ гарантировать их удаление - полное разрушение диска (механическое измельчение и т. Д.). Компании, которые имеют дело с секретными данными, обычно имеют специальные гарантийные соглашения с производителями дисков, так что им нужно только вернуть верхнюю крышку привода.

ИМХО, лучшее, что вы можете сделать сейчас для прядильного металла, - это перезаписать хотя бы один проход случайных битов. Если было использовано полное шифрование диска, это, вероятно, более чем достаточно. Если конфиденциальные данные были на диске незашифрованными, и вы беспокоитесь о изощренном злоумышленнике, вы можете рассмотреть полное уничтожение.

Поскольку люди указывают (грабят), есть команда безопасного стирания ATA. Это, вероятно, хорошо против неискушенного злоумышленника.

Как отметил Хеннес, твердотельные накопители - это совершенно другой тип твари. Если программное обеспечение, предоставляемое производителем, имеет какую-либо возможность стирания, используйте его (или команду ATA, надеюсь, они предоставили пользовательскую реализацию, подходящую для их устройства). Перезапись с помощью шаблонов может поглотить жизнь устройства, и кто знает, что на самом деле происходит на физическом уровне, прошивка будет делать то, что хочет (выравнивание износа, запасные ячейки, оптимизация записи и т. Д.), так что нет гарантии, что вы очистили все клетки.

Что касается реализаций, DBAN (см. Пост ioSamurai), вероятно, является самым простым кроссплатформенным решением, в зависимости от того, как подключено целевое устройство. В Windows я использовал Eraser (heide.ie), но вариантов много. То же самое для OS X. Linux немного более ограничен, но, если ничего другого, вы не можете выполнить работу с dd и / dev / urandom на необработанном устройстве (или, для увеличения паранойи, используйте ГСЧ по вашему выбору, я использовал ISAAC, OS X / dev / random использует Yarrow).

Марк Джонсон
источник
Второе, что для большинства вращающихся жестких дисков. Для SSD используйте команду «secure erase» диска. И потому, что он более эффективен, и потому, что не все NAND выставлены пользователю.
Хенн
«Неискушенный злоумышленник вряд ли сможет преодолеть даже один проход нулей»: я еще не видел, чтобы изощренный злоумышленник восстановил один файл на жестком диске, изготовленном менее 10 лет назад, обнуленным. Всего один. Даже с SEM ... Я не мог найти ни одной бумаги, утверждающей, что до сих пор.
@ Марк Джонсон Точно так же, как вы сказали: вы предполагаете. ;) Невозможно восстановить пригодные для использования данные, используя меньшие головки HDD с текущими дисками. Это всего лишь вопрос физического пространства: производители жестких дисков стараются уплотнять данные на пластине и максимально сокращать количество операций ввода-вывода. Если бы информация между секторами была пригодна для использования, она уже использовалась бы производителями. Кроме того, смежные сектора стираются одновременно, поэтому между ними нет разрыва. Кроме того, когда я говорю, что текущие диски обнуляются, они: нет никакого детерминистского постоянства. Это нужно для того, чтобы избежать ошибок
Хорошо. И в зависимости от того, насколько вы параноик, вы также можете убить любого, кто приближается к вашему компьютеру. Да, это было бы глупо почти в каждом случае. Жесткие диски как экраны. Старые были ЭЛТ, и вы могли использовать их, чтобы получить частичное изображение того, что было последним на экране. Новые ЖК-экраны не могут быть использованы таким образом. Более новая технология принесет более плотный экран. Это не поможет с текущей эксплуатацией экрана.
Ребята из АНБ не волшебники. Это не недооценка. Но вы наверняка переоцениваете ценность своих файлов.
3

В старых дисках часто возникали сбои, поэтому многие устаревшие программы удаления жестких дисков с защитой включают такие опции, как «несколько проходов» и т. Д. Современные накопители не подвержены этой проблеме, и достаточно одного прохода нулевых / случайных байтов.

Проверьте boot & nuke: http://www.dban.org/

MetaGuru
источник
0

Насколько мне известно, нет "лучшего" алгоритма. Просто перезаписать случайными байтами один раз должно быть достаточно для жестких дисков (не обязательно SSD). Было доказано, что даже перезапись несколько раз не будет более полезной, чем однажды. В частности, также ознакомьтесь со статьей «Критика» по методу Гутмана .

Утверждение о том, что диск должен быть перезаписан несколько раз, вытекает из времен ленточных накопителей. Так что это вполне может быть применимо к вашим резервным лентам.

Вы должны проверить "Великий Нулевой вызов" через ваш любимый поисковик. По сути, это правда, что есть шанс угадать оригинальное содержание одного бита правильно. Но если вы даже немного знакомы с вероятностью, вы знаете, что это значит, если мы говорим о восьми битах (то есть одном байте), не говоря уже о гибибайтах данных.

0xC0000022L
источник
0

Лучшим из возможных методов является «(улучшенное) безопасное стирание», разработанное для этой цели. Поскольку он является частью набора функций ATA, он работает как для жестких дисков, так и для SSD. Если вы параноик, вы можете запустить (улучшить) безопасное стирание несколько раз.

Самый простой способ его использования - создать Live CD / USB из вашего любимого дистрибутива Linux и запустить hdparm. Это довольно легко. Вы можете следовать этому руководству: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Примечание:

Безопасное стирание перезаписывает все области пользовательских данных двоичными нулями. Улучшенное безопасное стирание записывает предопределенные шаблоны данных (установленные производителем) во все области пользовательских данных, включая сектора, которые больше не используются из-за перераспределения .

kschurig
источник
Sez производитель, который прочно сидит в кармане агентства Three Letter. - Профессиональный параноик.
vonbrand
Если вы параноик, вы можете уничтожить диск, иначе (улучшенное) безопасное удаление - ваш выбор.
kschurig
Что касается дисковых пластин, «(улучшенное) безопасное стирание» просто обнулит данные. Этого достаточно, если вы не докажете, что я неправ.