Я планирую продать свой ноутбук. Поэтому я отформатировал диск с помощью Дисковой утилиты и решил перезаписать диск нулями.
Два вопроса:
Это то же самое, что перезаписать диск с помощью dd
?
sudo dd if=/dev/zero of=/dev/sda
И достаточно ли безопасен этот метод, чтобы покупатели не могли легко восстановить предыдущие данные? Или я должен принять дополнительные меры (такие как шифрование диска, уничтожение заголовков и т. Д.)?
disk-utility
secure-erase
gnome-disk-utility
Стефан ван ден Аккер
источник
источник
shred
сравнению с Дисковой утилитой?Ответы:
Да, дисковая утилита использует метод, аналогичный
dd
описанному вами, или более быстрый и более безопасный, например:Это вносит гораздо больше размытия в шаблон перезаписи, чем только нули, которые должны быть более трудными для восстановления, но не заметно медленнее выполняемыми.
Некоторые люди утверждают, что этого недостаточно, и нужно перезаписывать жесткие диски несколько раз и с более сложными шаблонами (
scrub(1)
можно сделать и то же, что и в другом ответе ), но большинство скажет, что достаточно одного раза, если злоумышленник хочет восстановить более несколько битов со значительным шансом.Изменить: Видимо
/dev/urandom
пики на ~ 13 МБ / с по крайней мере на двух системах, включая мою. Поэтому simonp предложил другой подход с использованиемopenssl(1)
:источник
dd
илиscrub
./dev/urandom
намного медленнее, чем/dev/zero
(достигает пика 13 МБ / с против ~ 0,5 ГБ / с на моем ноутбуке). Более быстрый способ генерации случайных чисел в Linux см. На serverfault.com/a/415962 . Напримерopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
Другим вариантом для справки является использование метода безопасного стирания ATA с использованием hdparm.
Проблема с использованием команд уровня ОС, таких как DD, заключается в том, что они будут стирать только блоки, видимые ОС. Любые запасные блоки (особенно зарезервированные ячейки на SSD) не будут удалены.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Для повторения: (2017-июль)
ЕДИНСТВЕННЫЙ вероятный метод (для HDD , SSHD и SSD ) - использовать команду ATA «Enhanced Secure Erase » (ESE) для «удаления» всех сохраненных и остаточных данных.
Если эту команду нельзя использовать, носитель необходимо «уничтожить» (преобразовать в фрагменты размером менее 2 мм или расплавить в печи).
Заметки:
источник
AFIK "строки загрузки" заключается в том, что данные должны быть перезаписаны или могут быть восстановлены. Есть много инструментов / методов для этого.
По общему мнению, вам нужно сделать только один проход, поэтому дополнительные проходы занимают дополнительное время и приводят к чрезмерному износу жесткого диска.
Хотя есть много решений, я предпочитаю
scrub
.Или, если вы предпочитаете
Смотрите также
источник
dd
, но все же.) Кроме того, для меня важно, чтобы этот процесс занимал часы, а не дни, поэтому перезаписывать все с помощью нули кажутся моей лучшей ставкой?