Cancellazione sicura di tutti i dati da un disco rigido


107

Sto per vendere il mio vecchio PC desktop e sono cauto sul fatto che alcune delle mie informazioni sensibili siano disponibili per l'acquirente, anche dopo aver riformattato il disco rigido, utilizzando un software di recupero dati.

Come posso cancellare in modo sicuro il disco rigido in modo che i dati su di esso non possano essere recuperati?

Anche se in particolare desidero aiuto con il mio PC Windows, non sarebbe male se ci fossero suggerimenti anche per i Mac.


3
Si noti che un riformattamento è in effetti assolutamente banale da cui recuperare i dati. Dovresti assolutamente eseguire una sorta di utility di cancellazione (che sono sicuro che altri
rispondenti

4
Da qui il motivo per cui ho posto la domanda
Josh Hunt,

1
Mi dispiace, pensavo che le tue parole potessero implicare che non eri sicuro. Per lo più volevo renderlo bello e chiaro per chiunque leggesse :)
Blorgbeard

Ecco una ricetta per Macintosh che non comporta la distruzione o la formattazione del disco rigido: http://macmad.org/blog/2010/10/clean-private-data-before-selling-a-mac/
Jamie Cox,

1
Ecco un post su IT Security che ne parla: security.stackexchange.com/questions/5749/…
Shadok

Risposte:


70

Guarda Darik's Boot e Nuke . È un CD avviabile che ti consente di cancellare in modo sicuro i tuoi dischi rigidi.


7
Dice "DBAN eliminerà automaticamente e completamente il contenuto di qualsiasi disco rigido in grado di rilevare ." Forse la formulazione è solo confusa: posso scegliere una sola unità per la sua cancellazione? (Voglio cancellare un disco esterno, non distruggere tutto il mio computer.)
Nathan Long

2
Mi piacciono le opzioni DOD per il paranoico ma mi preparo a perdere solo un giorno lasciando che il computer faccia il suo lavoro ...
wag2639

2
@GorrillaSandwich: DBAN, come lo ricordo, è pensato per te per cancellare i dischi rigidi interni e viene eseguito dal CD come opzione di avvio. Potrebbe essere necessario porre il tuo caso come una domanda separata
wag2639

2
@GorrillaSandwich: DBAN ti consente di selezionare quale unità cancellare all'avvio. V'è la possibilità di cancellare proprio tutto, ma afair non è attiva per impostazione predefinita.
sleske,

1
DBAN manca settori riallocati ed è inutile (per non dire, inutilmente lento) se l'unità supporta ATA Secure Erase (disponibile sulla maggior parte o su tutte le unità dal 2001) e i suoi algoritmi non sono appropriati per gli SSD. Vedi la risposta di XXL per maggiori dettagli. superuser.com/a/393086/6091
rob

32

Windows7 ha uno strumento chiamato cipher.exe, che può cancellare il disco:

http://www.ghacks.net/2010/06/21/wipe-yopur-drives-securely-with-a-hidden-windows-7-tool/

Il comando è semplicemente

  cipher /w:x:\folder 

dove sostituiresti x:\folderla posizione che desideri cancellare, ad esempio l' D:\unità o il tuo C:\Users\Mike Halsey\Music folder.


Ho provato altre 2 soluzioni e questa (finora) è la più semplice e abbastanza buona.
jcollum,

1
Come menzionato in un commento all'articolo e nella documentazione di cipher, lo strumento stesso non elimina nulla. Devi prima eliminare tutti i dati, quindi ciphersovrascrivere tutto lo spazio disponibile con zeri e uno.
Björn Pollex,

2
se la crittografia sovrascrive roba ... quindi eliminarla per prima è l'approccio sbagliato. punta il codice alla cartella / ai file, sovrascrive lo spazio usato (che è noto dal momento che i file sono ancora connessi alla directory) con rumore casuale ... e dopo aver fatto il codice, elimineresti semplicemente (ora pieno di rumore casuale ) file. eliminarli per primi è un imho sbagliato.
Akira,

@akira: sovrascrive i blocchi contrassegnati come liberi dal filesystem (ma che potrebbero contenere tracce di file cancellati, contenuto del file di scambio, ecc.). L'eliminazione dei file per prima sarebbe corretta.
Ben Voigt,

@BenVoigt: sostanzialmente non importa: se si sovrascrive un file noto (per nome) sdelete conosce i blocchi da sovrascrivere. se si desidera cancellare lo "spazio libero", sdelete tenta innanzitutto di allocare un file enorme, che occopia tutti i blocchi disponibili, rimanenti, li riempie di immondizia ... e libera nuovamente il file di immondizia.
Akira,

22

Bene, l'utilizzo di strumenti come DBAN o simili è considerato per lo più inutile e richiede molto tempo.

In genere, non è necessario eseguire alcuna operazione, ma riempire l'unità con 0x00 (zero byte / NUL ) solo una volta in questi giorni, al fine di impedire in modo sicuro il recupero dei dati precedenti.

Fare passaggi multipli è eccessivo e per lo più inutile, figuriamoci riempire l'unità con dati casuali. L'unico modo in cui puoi provare a ripristinare qualsiasi cosa, dopo un'operazione del genere, è con un microscopio a forza atomica: questa è, ovviamente, una procedura estrema, che richiederà mesi anche per il file JPG più piccolo e il tasso di errore (falso -positivi) sarà immenso (in altre parole - non otterrai nulla di significativo da esso). Ciò è ancora più vero per i modelli a capacità più elevata (piatti a densità più elevata).

Tuttavia, si può solo ipotizzare quale tecnologia potrebbe essere nelle mani, diciamo, della NSA, quindi giudicare le informazioni fornite tenendo presente questo.

Quindi, uno dei modi software più avanzati (veloce, affidabile e sicuro) è una singola corsa (zero-fill) di dd :

dd if=/dev/zero of=/dev/sdX bs=1M

oppure, se si desidera misurare i progressi:

pv < /dev/zero > /dev/sdX

Tuttavia, esiste qualcosa chiamato cancellazione sicura . Questo è uno standard ATA consolidato. Questa funzionalità è integrata nell'unità stessa. Non solo è anche più veloce di una serie di dd (poiché è già basato su hardware e hardware> software, per quanto riguarda la velocità), ma è anche più sicuro, grazie alla capacità di eliminare i settori danneggiati originali che sono stati riallocati! Esistono 2 versioni: la vaniglia ( 2001 e successive) e quella migliorata (post 2004 ). Quindi, se l'unità è stata prodotta all'incirca 10 anni fa, è già molto probabile che supporti questa funzione.

hdparm --security-set-pass NULL /dev/sdX

hdparm --security-erase NULL /dev/sdX  
hdparm --security-erase-enhanced NULL /dev/sdX

Cancella!


1
Solo per completare la risposta: per eseguire il ddcomando basta avviare qualsiasi distribuzione Linux da un cd o chiavetta USB. Posso suggerire Knoppix , distribuzioni basate su Knoppix e grml .
Jofel,

3
La maggior parte delle persone non lo capisce. La vecchia carta guttmann più moderna di riferimento del software di cancellazione presupponeva che tu non conoscessi il tipo di unità e domini molto più grandi.
Journeyman Geek

Un'ultima parte del commento può essere meglio compresa dalla pubblicazione su ata.wiki.kernel.org/index.php/ATA_Secure_Erase#
eichoa3I

1
Sebbene il ddcommento sia discutibile senza citare riferimenti, la tua osservazione su DBAN è precisa e ATA Secure Erase dovrebbe essere la risposta più votata.
rapina il

15

Come nota a margine sugli scenari in cui non è sempre possibile formattare e cancellare il disco e rinunciare alla proprietà di un computer con sistema operativo intatto (come dimettersi da un lavoro e restituire il laptop), Scott Hanselman ha annotato una lista di controllo sulle attività da svolgere prima rinunciando per sempre.

http://www.hanselman.com/blog/TheDevelopersQuittingYourJobTechnologyChecklist.aspx


1
Sebbene la tua risposta possa avere qualche merito, non affronta la domanda originale e sarebbe stata più appropriata come commento. Qualcuno potrebbe semplicemente eseguire un programma di recupero file per recuperare i file dalla cache del browser "cancellata", ecc. Se vuoi seguire questa strada, devi fare molto di più: fai tutto nella lista di controllo, immagina l'unità (NON su livello di blocco, ma invece comprimendo lo spazio delle commissioni), esegui ATA Secure Erase, quindi ripristina l'immagine sull'unità.
rapina il

13

Piuttosto che preoccuparsi di cancellare in modo sicuro i dati, un'alternativa potrebbe essere quella di acquistare un nuovo disco rigido e fare un'installazione pulita del sistema operativo su quello.

È quindi possibile conservare il vecchio disco rigido per un po 'nel caso in cui si sia dimenticato di eseguire il backup di qualcosa e alla fine riciclarlo come secondo (o terzo!) Disco nella nuova macchina.


1
Questa risposta in realtà non riguarda la parte "cancella in modo sicuro" della domanda. Sarebbe più appropriato come commento.
landroni,

@landroni - anzi, ma è una soluzione alternativa che tiene i dati potenzialmente sensibili nelle mani del suo proprietario piuttosto che di qualcun altro. È stato anche aggiunto nel 2009 quando le cose erano un po 'diverse (e potrebbe non esserci stata nemmeno la possibilità di aggiungere commenti allora).
ChrisF,

8

Il National Institute of Standards and Technology ha alcune linee guida per la sanificazione dei media (PDF). C'è una sezione sull'eliminazione dei dischi rigidi:

Elimina utilizzando la cancellazione sicura . Il software Secure Erase può essere scaricato dal sito CMRR della University of California, San Diego (UCSD).


4
Provato. Problematico.
jcollum,

1
-1: cattivi consigli basati su vecchi standard di dati ed entrambi i collegamenti sono morti.
Jake Gould

6

Un altro suggerimento, per Mac, è di utilizzare il programma Utility Disco di Apple. È incluso nel disco di installazione di OS X, quindi se si avvia da questo, è possibile aprire Utility Disco, selezionare l'unità e cancellarla (ci sono alcune opzioni per quante volte scrivere sui dati e così via).


Penso che questo rientri nella parte "anche dopo la riformattazione" della domanda del PO. Cioè, non è abbastanza sicuro.
Telemaco,

4
Le "opzioni per quante volte scrivere sui dati" in realtà ti consentono di cancellare in modo sicuro un'unità. Puoi scegliere tra "sovrascrivi con zeri" (non sicuro), "sovrascrivi 7 volte" (DoD 5220.22-M-Standard) e "sovrascrivi 35 volte" (DoD 5220.22-M-Standard * 5?).
lajuette,

2
Sovrascrivere una volta è sufficiente, purché sia ​​davvero sovrascritto. Ecco perché il documento NIST afferma che la sovrascrittura deve essere verificata. security.stackexchange.com/a/92402/79386
Datarecovery.com MK

2

Se hai accesso (o sei disposto ad acquistare) l'attrezzatura adeguata, ti consigliamo di smagnetizzare l'unità. Alcune organizzazioni lo richiedono prima che le macchine possano essere riutilizzate, vendute o regalate.

È necessario essere consapevoli del fatto che ciò potrebbe rendere inutilizzabile l'unità.


2

diskpart può essere utilizzato per azzerare l'intero disco

  1. Esegui cmd come admin, quindi esegui diskpart
  2. Scegli il disco che vuoi cancellare (es. Disco 0) con select disk 0. È possibile ottenere il numero del disco eseguendolist disk
  3. Correre clean all

    DISKPART> help clean
    
         Removes any and all partition or volume formatting from the disk with
         focus.
    
    Syntax:  CLEAN [ALL]
    
        ALL         Specifies that each and every byte\sector on the disk is set to
                    zero, which completely deletes all data contained on the disk.
    
        On master boot record (MBR) disks, only the MBR partitioning information
        and hidden sector information are overwritten. On GUID partition table
        (GPT) disks, the GPT partitioning information, including the Protective
        MBR, is overwritten. If the ALL parameter is not used, the first 1MB
        and the last 1MB of the disk are zeroed. This erases any disk formatting
        that had been previously applied to the disk. The disk's state after
        cleaning the disk is 'UNINITIALIZED'.
    

formatpuò anche essere usato per cancellare singole unità con l' /Popzione. Ad esempio, per formattare l'unità D: come NTFS e cancellare l'unità due volte con zero, è possibile utilizzarlaformat D: /fs:ntfs /P:2

C:\> format /?
Formats a disk for use with Windows.

FORMAT volume [/FS:file-system] [/V:label] [/Q] [/L[:state]] [/A:size] [/C] [/I:state] [/X] [/P:passes] [/S:state]
FORMAT volume [/V:label] [/Q] [/F:size] [/P:passes]
FORMAT volume [/V:label] [/Q] [/T:tracks /N:sectors] [/P:passes]
FORMAT volume [/V:label] [/Q] [/P:passes]
FORMAT volume [/Q]
...
  /P:count        Zero every sector on the volume.  After that, the volume
                  will be overwritten "count" times using a different
                  random number each time.  If "count" is zero, no additional
                  overwrites are made after zeroing every sector.  This switch
                  is ignored when /Q is specified.

1

Inoltre, se hai molti dati importanti, il modo più semplice e veloce può essere quello di distruggere fisicamente il supporto. Un colpo di mazza è molto più semplice della sovrascrittura del disco da 1 TB 15 volte con schemi binari casuali.


2
E molto più divertente: p
Svish,

4
non credo che sarà in grado di venderlo come merce di seconda mano se accetta il tuo consiglio.
Icelava,

3
"PC completo in vendita. Tranne il disco rigido andato." non sembra un affare salutare ;-)
icelava,

1
"hard disk leggermente usati". Là.
Manu,

6
@brice - se ci sono persone che sono in grado e disposti a ricostruire il tuo disco rigido dopo averlo distrutto fisicamente per ottenere le tue informazioni, allora non dovresti fare domande come questa su un sito pubblico o andare fuori dove anche i satelliti possono vederti. Ma sì, immergi il piatto nell'acido, quindi frantumalo, quindi brucia i brandelli, quindi macina le ceneri in polvere, quindi ricopri di zucchero la polvere e dagli alimenti agli insetti.
Nathan Long,

0

Questo comando riempirà completamente il disco rigido con 0 binari. Più volte si esegue questo comando, più l'unità verrà cancellata in modo sicuro.

sudo dd if=/dev/zero of=/dev/rdisk3 bs=4096
#               ^            ^           ^
#     Binary data      add the r     optimal MacBook Pro block size

Controlla il tuo disco con diskutil list. Prefisso diskcon un r. Controlla la dimensione del blocco ottimale constat -f "%k" .

Per me, ci vogliono circa 20 minuti per riempire un hard disk da 250 GB. Non vedrai alcun progresso fino al termine del comando. Se vuoi vedere i progressi, puoi aggiornare dd brew install coreutilse usare

sudo gdd if=/dev/zero of=/dev/rdisk3 bs=4096 status=progress
#    ^                                         ^
# note the g

1
"Più volte esegui questo comando, più in sicurezza il tuo disco verrà cancellato." Fantasy. La realtà è che le moderne tracce del disco rigido sono così fitte che la saggezza della vecchia scuola di cancellare più volte è un'attività inutile. L'unica ragione per cui lo hai fatto sui vecchi dischi era che c'era abbastanza spazio tra i binari che se uno spostava le testine leggermente, potevi raccogliere aree magnetiche residue. Consiglio assolutamente inutile dopo il 2001. Maggiori dettagli sono disponibili qui .
Jake:

0

Quando Python è installato sulla macchina, faccio solo python filldisk.pycon questo file:

import numpy as np
size = 256*1024*1024  # starts with 256 MB files
i = 0
while True:
    try:
        with open(str(i), 'wb') as f:
            f.write(np.random.bytes(size))
        i += 1
    except:
        print('Too big, trying new size: %i' % size)
        size /= 2
        if size == 0:
            print('Finished')
            break

Inizia a riempire il disco con tutti i file da 256 MB necessari. Quando non c'è più spazio per un nuovo file da 256 MB, prova a riempire con file da 128 MB, 64 MB, ..., 32 byte, 16 byte, ... 1 byte. Alla fine il disco è pieno di file binari di dati casuali.


Un'altra soluzione in 3 righe per riempire un disco con n copie di un film AVI da 1 GB:

import shutil
for i in range(10000): 
     shutil.copy('c:\\movie.avi', 'file%i' % i)

Alla fine, probabilmente c'è meno di 1 Vai libero sul disco e puoi riempirlo copiando / incollando vari file (sempre più piccoli) e ad un certo punto vedrai qualcosa come "0 byte rimanenti sul disco / disk full " .


Questi 2 metodi sono piuttosto rustici, ma:

  • So esattamente cosa fa: scrive l'intero contenuto del disco

  • mi permette di farlo senza installare uno strumento di terze parti che a volte è una "scatola nera" (non so cosa fa)

  • funziona anche su Windows (altre soluzioni con ddnon funzionano su Windows) e non richiede il riavvio su un'unità flash USB avviabile (come il dbansoftware ...)

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.