Sanificazione dei media


7

Qual è la quantità minima di sovrascritture per sanificare i media?

Per esempio; ci sono 1, 2, 3, 7 e 35 metodi di sovrascrittura per rendere i dati irrecuperabili.

Utilizzando metodi di recupero standard (come software come Recuva o Foremost) qual è la quantità minima di sovrascritture che rendono i dati irrecuperabili tramite software? Che dire dell'hardware?


1
Ecco alcuni documenti sull'argomento: cryptome.org/afssi5020.htm ; www.thic.org/pdf/August07/UCSDCMRR.fspada.pdf
Shadok,

5
Ho dovuto resistere alla tentazione di rispondere "Un passaggio in un'autoclave dovrebbe essere sufficiente."
Shinrai,

1
La mia soluzione HW: una mazza da 20 libbre. Ricorda gli occhiali.
Aki,

Risposte:


11

Ci sono molte informazioni in questa domanda qui

Parlando solo di interi dischi:

Ci sono due problemi

  1. I dati vengono distrutti?

  2. Le persone che hanno bisogno di sapere sono convinte che i dati vengano distrutti?

1) Nessun software afferma di essere in grado di recuperare i dati che sono stati sovrascritti solo una volta. Nessuna società di recupero dati afferma di essere in grado di recuperare dati che sono stati sovrascritti una volta. Non esistono università o altre ricerche che sostengano di aver recuperato dati sovrascritti.

In queste domande la gente di solito menziona Peter Gutmann. Il suo metodo di sovrascrittura 35 è stato progettato per l'uso con unità antiche; c'erano un piccolo set di passaggi per ogni diverso tipo di controller di unità e useresti tutti i 35 passaggi se non sapessi quale controller avevi. Le unità moderne utilizzano tutte lo stesso controller, quindi non è necessario eseguire molti passaggi.

tl: dr - Un singolo passaggio di tutti 0 rende i dati irrecuperabili per chiunque. E che chiunque includa governi con microscopi elettronici a tunnel di scansione.

2) Ma non puoi provare che i dati siano spariti. Ci saranno sempre dubbi persistenti. Quindi, se lavori con dati sensibili, dovresti semplicemente seguire qualunque cosa affermino le specifiche del lavoro. Oppure, se è necessario creare le specifiche, seguire alcuni standard DOD (7 passaggi). O se vuoi essere davvero sicuro, puoi semplicemente inviare l'unità per la distruzione.


1
+1 per indicare che 0 è sufficiente l'unità ... ma -1 per dire che non puoi provarlo lol. Se provi il recupero fisico su un disco moderno buona fortuna. Sono così densamente imballati che rende praticamente impossibile e ci vorrebbe molto tempo per recuperare anche una piccola quantità se fosse ... per piccolo intendo davvero piccolo come non vale nemmeno la pena provare piccolo.
Riguez,

4
@Arctor - non puoi provare un aspetto negativo. Mentre è vero che nessuno può recuperare i dati, la gente dice sempre "Ma l'NSA ha questi microscopi!", E sebbene ciò non sia probabile non si possa dire che le agenzie governative segrete non abbiano una tecnologia aliena segreta. Ovviamente, se sei preoccupato per l'NSA, allora devi ottenere guardie armate e fare a pezzi i dischi. Quindi, questo è tutto ciò che intendo quando dico "non può essere provato".
DanBeale,

1
Se si desidera cancellare correttamente l'unità, utilizzare MHDD e assicurarsi che non sia la cancellazione del BIOS. Utilizzare quello che richiede di bloccare l'unità e utilizza le funzioni integrate. Ciò cancellerà i settori danneggiati e quelli buoni. DBAN non può cancellare i settori danneggiati, quindi non mi
affiderei

3
@Arctor: come fai a sapere che qualcun altro non ha qualche altro tipo di microscopio in grado di recuperare i dati?
David Schwartz,

2
7 passaggi non è in realtà lo standard DoD. Per la sanificazione , il DoD ora richiede la smagnetizzazione, ma considera sufficiente una sola sovrascrittura per cancellare i dati.

1

Penso che dovresti prendere in considerazione l'aggiunta di dettagli sul tipo di supporto di cui stai parlando: nel caso della nitrocellulosa (aka "carta flash") è sufficiente un accendino per distruggere completamente qualsiasi prova;)

Parlando di memoria del computer:

È molto difficile proteggersi dall'analisi fisica, a condizione che gli aggressori dispongano di fondi e conoscenze tecniche sufficienti poiché anche il smagnetizzazione è soggetto a molte potenziali limitazioni (coercività magnetica dovuta ad esempio a leghe sempre più piccole e diverse).

In ogni caso se la perdita / il furto dei tuoi dati è uguale o superiore al prezzo dei media, dovresti distruggerli fisicamente. Abbi cura di usare i mezzi adeguati per farlo, puoi dare un'occhiata a questo link .

I media sono economici, i dati persi possono essere terribilmente costosi se sei il convenuto: D


gli attacchi tra cui la "coercività magnetica" sono un mito.
DanBeale,

1
"Citazione necessaria." Per quanto ne so, i tre tipi di smagnetizzatori nelle forze armate statunitensi sono valutati in base alla loro capacità di smagnetizzare media con diversa coercività magnetica. (fonte: cerca "DEGAUSSERS" qui: cryptome.org/afssi5020.htm )
Shadok

1

Nel contesto moderno, alcune salviette con dati casuali andranno bene secondo Gutmann. Il metodo a 35 cicli doveva coprire ogni eventualità.

Vorrei solo caricare un sacco di dischi ed eseguire DBAN su di essi durante la notte per sicurezza, o utilizzare il shredcomando Linux .


1

Un'altra risposta specifica per la tua domanda:

Utilizzando strumenti standard un singolo passaggio renderà i dati irrecuperabili. È preferibile utilizzare il meccanismo integrato dell'unità per questo, con un comando ATA CANCELLAZIONE SICURA.

Questo proteggerà da attacchi software e hardware.

Se l'unità è SSD (o altra memoria di tipo flash), è necessario distruggerla fisicamente, poiché i meccanismi proprietari di livellamento dell'usura indicano che non si sa se sono stati sovrascritti o meno. E la triturazione offre tranquillità anche per le unità convenzionali.


0

È completamente basato su chi stai cercando di impedire la visualizzazione dei dati:

Se vuoi impedire a Zio Arnold di trovare i tuoi documenti che descrivono in dettaglio le discussioni che hai avuto con i familiari dopo avergli dato questo vecchio computer, uno o due passaggi dovrebbero andare bene.

Se sei preoccupato, il nerd immaturo locale comprerà il tuo computer usato dal negozio di seconda mano locale e troverà la tua raccolta di scritti anarchici, 5-10 passaggi dovrebbero tenere gli G-men che chiamerà.

Se il crimine organizzato o il governo hanno un interesse acquisito ad ottenere l'accesso ai tuoi dati dopo aver recuperato l'unità dal fondo della Fossa di Mariana, dove l'hai lasciata cadere durante una crociera pomeridiana in quella posizione romantica, probabilmente vorrai eseguire 35 passaggi in cui non stai solo cancellando i dati, ma in realtà stai scrivendo sui dati con disposizioni casuali di 0 e 1.


"Uno o DUE passaggi"? Direi che dai troppo credito allo zio Arnold ...
haim

1
Lo zio Arnold ha le sue idee su come funzionano i computer da spettacoli come CSI, non da me o da te (si spera). Ed è più preoccupato di inoltrare e-mail a catena (o ora concatenare post di Facebook) piuttosto che di cosa potresti aver fatto o meno con il computer quando lo possedevi.
music2myear,

Se la mafia o i federali vogliono i tuoi dati, raccomando la termite come mezzo di cancellazione abbastanza affidabile in modo permanente.
CarlF,

Che funzioni. Mythbusters ha delle buone dimostrazioni sulla giusta quantità di esplosivi per distruggere completamente camion di cemento e altri piccoli veicoli. Una quantità simile dovrebbe funzionare per i dischi rigidi con dati sensibili o assassini locali, a prescindere da quale sia la minaccia maggiore.
music2myear,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.