Безопасное удаление жесткого диска с помощью Дисковой утилиты
Я планирую продать свой ноутбук. Поэтому я отформатировал диск с помощью Дисковой утилиты и решил перезаписать диск нулями.
Два вопроса:
Это то же самое, что перезаписать диск с помощью dd
?
sudo dd if=/dev/zero of=/dev/sda
И достаточно ли безопасен этот метод, чтобы покупатели не могли легко восстановить предыдущие данные? Или я должен принять дополнительные меры (такие как шифрование диска, уничтожение заголовков и т. Д.)?
3 ответа
Да, дисковая утилита использует метод, аналогичный dd
Вы описываете, или более быстрый и более безопасный, например:
dd if=/dev/urandom of=/dev/sda bs=1M
Это вносит гораздо больше размытия в шаблон перезаписи, чем только нули, которые должны быть более трудными для восстановления, но не заметно медленнее выполняемыми.
Некоторые люди утверждают, что этого недостаточно, и нужно перезаписывать жесткие диски несколько раз и с более сложными схемами (scrub(1)
может сделать то же самое, что и в другом ответе), но большинство скажет, что достаточно одного раза, если злоумышленник хочет восстановить более чем несколько битов со значительным шансом.
Изменить: видимо /dev/urandom
достигает пика ~13 МБ / с как минимум на двух системах, включая мою. Поэтому simonp предложил другой подход, используя openssl(1)
:
head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda
AFIK "строки загрузки" заключается в том, что данные должны быть перезаписаны или могут быть восстановлены. Есть много инструментов / методов для этого.
По общему мнению, вам нужно сделать только один проход, поэтому дополнительные проходы требуют дополнительного времени и чрезмерного износа жесткого диска.
Хотя есть много решений, я предпочитаю скраб.
scrub /dev/sda
Или, если вы предпочитаете
scrub -p dod /dev/sda
Увидеть:
http://www.cyberciti.biz/tips/linux-unix-make-retrieving-data-more-difficult.html
http://www.robwhalley.co.uk/secure_erasing.html
http://linux.die.net/man/1/scrub
http://link.springer.com/chapter/10.1007%2F978-3-540-89862-7_21
Другим вариантом для справки является использование метода безопасного стирания ATA с использованием hdparm.
Проблема с использованием команд уровня ОС, таких как DD, заключается в том, что они будут стирать только блоки, видимые ОС. Любые запасные блоки (особенно зарезервированные ячейки на SSD) не будут удалены.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Для повторения: (2017-июль)
ЕДИНСТВЕННЫЙ вероятный метод (для HDD, SSHD и SSD) - использовать команду ATA "Enhanced Secure Erase " (ESE) для "удаления" всех сохраненных и остаточных данных.
Если эту команду нельзя использовать, носитель необходимо "уничтожить" (преобразовать в фрагменты размером менее 2 мм или расплавить в печи).
Заметки:
- Этот совет игнорирует старые магнитные носители (до 2001 года и / или емкостью менее 15 ГБ).
- Некоторые BIOS (или ОС) ПК блокируют выполнение команды (ий) ATA, а некоторые (более старые) марки / модели (накопителя) проблематичны из-за плохой реализации ESE.
- Команда "Безопасное стирание " меньшей ATA работает быстрее, но перезаписывается только нулями, а не случайным образом.
- Единственный действительно лучший способ, чем использование ESE, - НЕ иметь в первую очередь данные на диске. Это может быть достигнуто с помощью полнодискового шифрования (FDE) или дисков с самошифрованием (SED).
Nwipe, это форк DBAN, но, в отличие от DBAN, активно развивается. Он может работать как инструмент командной строки или по умолчанию используется графический интерфейс ncurses. Он находится в репозиториях debian, ubuntu, Fedora. Или, если вы хотите запустить shredOS с USB-накопителя, который использует nwipe.