it-swarm-eu.dev

Jak mohu spolehlivě vymazat všechny informace na pevném disku?

Vzhledem k tomu, že se technologie úložiště v průběhu času mění a používají různé kódování a remapování k řešení chyb v sektoru, nejlepší způsob, jak natrvalo vymazat/vymazat/vymazat datové změny.

Metody pro flash disky a další pevné disky jsou pěkně popsány v odpověď Jespera Mortensena na výmaz SSD .

Různé metody pro pevné disky jsou popsány na http://en.wikipedia.org/wiki/Data_erasure a zahrnují

Pokrývá ATA „bezpečné mazání“ všechny moderní pevné disky a rozhraní?

Existují vedle SSD moderní úložná zařízení, která vyžadují něco jiného?

Druhou možností, o které jsem slyšel, je vždy šifrovat vše, co posíláte na disk, prostřednictvím něco jako Truecrypt. Pokud tak učiníte, zdá se, že v případě potřeby musíte být schopni bezpečně zničit klíče. A pokud není k dispozici neuralyzer, způsobuje lidská paměť hesla nějaké šifrovací systémy pevného disku, které jsou náchylné k obnovení dat?

91
nealmcb

Jedinou schválenou metodou NIST pro bezpečné vymazání pevného disku je použití interního příkazu secure erase - zdokumentováno v Centrum pro výzkum magnetického záznamu (CMRR) - a to je to, co každý by měl dělat. Je to příkaz ATA a zahrnuje (S) rozhraní ATA.

Poté můžete disk podle potřeby odmazat a vymazat tak samotný firmware.

Spousta zajímavých informací v Pokyny pro sanitaci médií, NIST SP 800-88 (2014).

Citát z papíru

Bezpečné vymazání

Technologie přepsání používající proces přepisování pevného disku pomocí procesu založeného na firmwaru. Je příkaz jednotky definovaný ve specifikacích rozhraní diskové jednotky ANSI ATA a SCSI, který běží uvnitř hardwaru jednotky. Dokončí přibližně 1/8 času vymazání bloku 5220. Byl přidán do specifikace ATA částečně na žádost CMRR. U jednotek ATA vyrobených po roce 2001 (přes 15 GB) použijte příkaz Secure Erase a úspěšně projděte testováním bezpečného vymazání v CMRR. Standardizovaný příkaz interního bezpečného mazání existuje také pro jednotky SCSI, ale je volitelný a není aktuálně implementován v jednotkách SCSI testovaných CMRR. Jednotky SCSI představují malé procento pevných disků na světě a příkaz bude implementován, když to uživatelé požadují.

Novější (2010) krátká prezentace od NIST, která porovnává různé techniky mazání a jejich omezení, je v ppt prezentace od Lyle a Russell .

36
john

Z teoretického hlediska může být myšlenka úplného zničení disku jediným způsobem úplného zničení dat na pevném disku.

Z praktického hlediska jsem neviděl žádný důkaz, že je možné obnovit smysluplná data ze standardního pevného disku (tj. Nepřijímat SSD nebo jiná zařízení používající vyrovnávání opotřebení nebo podobné technologie) po jednorázovém vymazání z/dev/nula nebo podobně.

Existuje zajímavý článek zde , který jde do určité hloubky k názoru, že stačí jedno smazání.

Zdá se, že některé další dobré informace z odkazů poskytnutých @woliveirajr tento bod potvrzují. Od Tento článek

Tato studie prokázala, že správně vymazaná data nelze přiměřeně načíst, i když mají malou velikost nebo se nacházejí pouze na malých částech pevného disku. Ani při použití MFM nebo jiných známých metod. Víra, že nástroj lze vyvinout pro načtení gigabajtů nebo terabajtů informací z vymazané jednotky, je chybná. "

A od tento dokument o tématu používání MFM pro načítání dat z disku

Extrapolace tohoto (a zapomnění, že 80GB jednotka z roku 2006 nesrovnává požadavky na rozlišení 1Tb jednotky z roku 2008) by se očekávalo, že by kompletní obraz 1 TB pevný disk Platter) trvá přibližně 89 let, než se dokonale zobrazí pomocí techniky založené na MFM.

Aktualizace: Další zajímavá odpověď na toto téma z webu Skeptics zde , obsahuje několik dobrých informací a odkazů na téma singl dostatečné utěrky.

27
Rory McCune

Vzhledem k tomu, že se technologie úložiště v průběhu času mění a používají různé kódování a remapování k řešení chyb v sektoru, nejlepší způsob, jak trvale vymazat i změny dat, je také.

Velmi inteligentní lidé vynaložili na tento problém obrovské množství času a úsilí. Většina z nich končí na stejném spodním řádku, což je: jediná metoda, které můžete skutečně důvěřovat, je fyzické zničení médií. (A pak se tito velmi inteligentní lidé hádají o tom, jaké druhy fyzického ničení jsou dostatečné). Nezapomeňte na to, jakmile začnete dělat starosti s novějšími typy médií (SSD), které očividně selhávají stará „pravidla palce“ pro měkké mazání dat.

Druhou možností, o které jsem slyšel, je vždy šifrovat vše, co posíláte na disk, prostřednictvím něco jako Truecrypt. Pokud tak učiníte, zdá se, že v případě potřeby musíte být schopni bezpečně zničit klíče.

Ano, to je životaschopná metoda a máte pravdu o klávesách. Chtěl bych dodat: pokud jste dost paranoidní, abyste mohli tuto metodu použít, jste dostatečně paranoidní, abyste se museli starat o to, zda má váš soupeř schopnost ohrozit vaši (stroj, klávesnici, kabely) tak, aby tuto metodu porazil. .

A pokud není k dispozici neuralyzer, způsobuje lidská paměť hesla nějaké šifrovací systémy pevného disku, které jsou náchylné k obnovení dat?

Pokud existují klíče, pak ano, lidská paměť hesla se stává nalepovacím bodem. A lidé často odhalí hesla pod hrozbou fyzické/emocionální/finanční újmy, fyzického/emocionálního/finančního lákání, předvolání nebo trestu odnětí svobody před soudem.

13
gowenfawr

Potřebujete vymazat data nebo potřebujete přesvědčit ostatní lidi, že data byla vymazána?

(Budu mluvit pouze o stírání „celého disku“ na konvenčních discích; nemluvím o vymazání jednotlivých souborů, nevyužitého místa nebo SSD.)

Pokud vím, neexistuje žádný softwarový balíček, který by prohlašoval, že je schopen obnovit data, která mají jediné přepsání. Neexistují žádné společnosti, které tvrdí, že jsou schopny taková data obnovit. Neexistují žádné výzkumné práce, které by prokázaly takové obnovení dat. Takže pro většinu účelů (analýza rizika: náklady) je jednoduché přepsání všech 0 v pořádku, i když několik přepsání pseudonáhodných dat je pravděpodobně lepší.

Ale možná budete muset přesvědčit auditory, že data zmizela. A možná, jen možná, existuje velmi tajná metoda používaná TLA k získání těchto dat. Pokud je vaším úkolem přesvědčit ostatní lidi (auditory, zákazníky), že data jsou neopravitelná, a zůstanou tak navždy bezpečné vymazání ATA následované mechanickým skartováním.

11
DanBeale

Pokud ATA Secure Erase na vašem pevném disku není možnost nebo není podporována, doporučuji DBAN . DBAN je dobře zkonstruovaný kus softwar pro vymazání pevného disku provedením více přepisů na velmi nízké úrovni. Výsledkem je, že je to časově náročné, ale velmi důkladné. Zahrnuje metody založené na Gutmannově výzkumu, standardech DOD a dalším výzkumu - a je snadno použitelný.

Upozornění: DBAN je vhodný pouze pro použití s ​​pevnými disky (magnetické úložiště). Není vhodné pro úložiště typu flash, jako jsou SSD.

DBAN nevymaže hostitelskou chráněnou oblast (HPA) (často se používá k uložení oddílu pro obnovení pro váš operační systém, a tedy pravděpodobně relativně nízkého rizika). DBAN nevymaže přemapované sektory (tj. Bloky označené jako špatné), pokud nezadáte konkrétní možnost. Očekával bych, že přemapovaná odvětví budou vzácná. DBAN nevymaže část hardwarového disku DCO (Device Configuration Overlay) (ukládá konfiguraci pevného disku; ve většině nastavení bych očekával, že bude relativně nízkým rizikem). Pokud se jedná o problém, použijte ATA Secure Erase. Přesto očekávám, že databáze DBAN bude dostatečně dobrá pro většinu uživatelů s magnetickými pevnými disky.

Pro relativně moderní pevné disky (ty, které podporují ATA Secure Erase), doporučuji používat ATA Secure Erase. Pokud však z jakéhokoli důvodu není ATA Secure Erase k dispozici (např. Máte disk SCSI; máte starší pevný disk nepodporující ATA Secure Erase), je DBAN pravděpodobně více než dostačující.

Při používání DBAN buďte velmi opatrní! Nezvratně zničí vaše data.

7
D.W.

Zničení pevného disku není tak snadné. Je tu nějaká teorie, kov jen ztratí magnetická data, když se zahřívá nad určitou úroveň.

Pokud na Googlu provedete dobrý výzkum, najdete nějakou teorii o získávání informací o HDD pomocí výkonných mikroskopů a jejich magnetického signálu.

Šifrování dat před uložením je nejlepším řešením, pokud:

  • používat dobrou kryptografii

  • používat ochranu proti někomu, kdo ukradl váš klíč (fyzickým přístupem k počítači, například zachycením klávesnice, paměti atd.)

  • při vyhazování pevného disku máte čas na bezpečné vymazání klíče.

A to nemusí být tak snadné. Zabezpečení počítače znamená například to, že k němu nikdo nebude mít přístup, a to ani poté, co bude klíč bezpečně odstraněn a vymazán.

Heslo nějak souvisí s klíčem. Pokud klíč odstraníte, heslo je k ničemu. Kombinace dobrého klíče + dobrého hesla, při ztrátě jednoho je pak zbytečná.

Dobrou kombinací v truecrypt je použití více než jednoho klíče, z nichž každý je uložen na jiném médiu. Například jeden na HDD, jeden na flash paměti, druhý na tokenu.

Využijte úsilí, které potřebujete, podle bezpečnosti, kterou ve svých informacích požadujete.

Konečně: stáhli jste si zdrojový kód truecrypt, přečetli si jej, sestavili si vlastní verzi? Pokud ne, jak můžete věřit, že je bezpečný? :)

4
woliveirajr

Prostě je spálte. Použijte ocelový buben o objemu 20 litrů, s otvory děrovanými po obvodu přibližně 0,5 cm těsně nad spodním okrajem. Dry Oak, občas zrychlený parafínem, funguje velmi dobře. Zůstanou pouze ocelové díly.

1
mirimir