Cancella in modo sicuro il disco rigido usando l'Utility Disco


36

Sto pensando di vendere il mio laptop. Quindi ho formattato il mio disco usando l'Utility Disco e ho scelto di sovrascrivere il disco con zero.

Due domande:

È lo stesso che sovrascrivere il disco usando dd?

sudo dd if=/dev/zero of=/dev/sda

E questo metodo è abbastanza sicuro in modo che gli acquirenti non possano facilmente recuperare i dati precedenti? O dovrei prendere misure aggiuntive (come crittografare il disco, distruggere le intestazioni, ecc.)?


Avrei avviato da un USB o CD dal vivo smontando la mia unità e poi usando shred. Vedi Come posso cancellare in modo sicuro un disco rigido? per come
Warren Hill,

Preferisco ancora una GUI per fare questo tipo di cose. Ci sono dei vantaggi nell'utilizzare shredl'Utility Disco?
Stefan van den Akker,


ottengo un "errore di smontaggio del filesystem" cercando di farlo tramite l'utility del disco.
dbliss,

Risposte:


33

Sì, l'utilità del disco utilizza un metodo simile a quello ddche descrivi o uno più veloce e più sicuro come:

dd if=/dev/urandom of=/dev/sda bs=1M

Ciò introduce molto più fuzz nel pattern di sovrascrittura rispetto ai soli zeri, che dovrebbe essere più difficile da ripristinare ma non notevolmente più lento da eseguire.

Alcuni sostengono che questo non è sufficiente e si dovrebbe sovrascrivere più volte i dischi rigidi e con schemi più elaborati (si scrub(1)può fare entrambi secondo l'altra risposta ), ma la maggior parte dirà una volta che è sufficiente, se un attaccante vuole ripristinare più di alcuni bit con una possibilità significativa.

Modifica: a quanto pare /dev/urandompicchi a ~ 13 MiB / s su almeno due sistemi incluso il mio. Pertanto simonp ha suggerito un approccio diverso usando openssl(1):

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda

1
Ci sono così tanti metodi, mi chiedevo solo se l'utilità disco fosse abbastanza sicura. Non voglio trascinare fuori questa cosa, voglio solo renderla abbastanza pulita per una vendita e assicurarmi che nessuno possa facilmente accedere ai miei dati. Grazie per aver risposto.
Stefan van den Akker,

Se vuoi esserne sicuro, devi leggere la documentazione o anche il codice dell'utilità del disco (anche se non so perché farebbero qualcosa di stupido su qualcosa di così banale), o farlo da solo con ddo scrub.
David Foerster,

Sì, o controlla se riesci a recuperare qualcosa da solo dopo aver effettuato la pulizia. Penso che mi fiderò del programma.
Stefan van den Akker,

1
Anche se si sovrascrive semplicemente l'unità con gli zeri una volta, non si sarà in grado di recuperare alcun dato con il software o gli strumenti domestici da solo.
David Foerster,

L'uso /dev/urandomè molto più lento di /dev/zero(raggiunge un picco di 13 MB / s ~ ~ 0,5 GB / s sul mio laptop). Per un modo più veloce di generare numeri casuali in Linux, vedere serverfault.com/a/415962 . Ad esempioopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
simonp, il

16

Un'altra opzione di riferimento è utilizzare il metodo ATA Secure Erase utilizzando hdparm.

Il problema con l'utilizzo di comandi a livello di sistema operativo come un DD è che cancelleranno solo i blocchi visti dal sistema operativo. Eventuali blocchi di riserva (specialmente celle riservate su SSD) non verranno cancellati.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


Per ribadire: (2017-lug)

Il metodo SOLO plausibile (per HDD , SSHD e SSD ) consiste nell'utilizzare il comando ESE ( Enhanced Secure Erase ) ATA per "rimuovere" tutti i dati memorizzati e residui.

Se questo comando NON può essere utilizzato, il supporto deve essere "distrutto" (convertito in frammenti di dimensione <2mm o fuso in una fornace).

Gli appunti:

  • Questo consiglio ignora i vecchi supporti magnetici (dal 2001 al 2001 e / o meno di 15 GB di capacità).
  • Alcuni BIOS (o sistemi operativi) per PC bloccano l'esecuzione dei comandi ATA e alcuni modelli / modelli (di unità) (molto più vecchi) sono problematici a causa della scarsa implementazione di ESE.
  • Il comando ATA 'Secure Erase ' minore è più veloce ma sovrascrive solo con 'zeri', piuttosto che uno schema casuale.
  • L'unico metodo veramente migliore rispetto all'utilizzo di ESE NON è innanzitutto avere dati sull'unità . Ciò può essere ottenuto utilizzando la crittografia dell'intero disco (FDE) o unità con crittografia automatica (SED).

5
Non è "un'altra" opzione, è l'unica opzione che ha qualche possibilità di successo.
Ben Voigt,

16

La "linea di bootom" AFIK è che i dati devono essere sovrascritti o possono essere recuperati. Ci sono molti strumenti / metodi per farlo.

Il consenso è che devi fare solo un passaggio, quindi passaggi aggiuntivi richiedono tempo aggiuntivo e mettono l'usura eccessiva sul disco rigido.

Mentre ci sono molte soluzioni, preferisco scrub.

scrub /dev/sda

O se preferisci

scrub -p dod /dev/sda

Guarda anche


1
Come ho detto nel commento sulla mia domanda, preferisco usare una GUI se ce n'è una prontamente disponibile, come in Utility Disco. (Non mi piace molto guardare il mio Terminale, chiedermi se sta facendo qualcosa. So che ci sono modi per mostrare progressi dd, ma comunque.) Inoltre per me è importante che il processo richieda ore, non giorni, quindi sovrascrivendo tutto con zero sembra la mia migliore scommessa?
Stefan van den Akker,

1
In realtà, uno dei modi migliori per perdere per sempre i contenuti non implica affatto la sovrascrittura dei dati. In sostanza, utilizzare "Crittografia full-disk" dal primo giorno, quindi quando si desidera cancellarlo, perdere la chiave di crittografia originale. Molto più veloce della sovrascrittura, E rende anche non raggiungibili copie irraggiungibili di dati (settori rimappati, ecc.).
Ben Voigt,

Non sono sicuro che ci siano salviette complete, dato il tempo e le risorse sufficienti. Immagino che il take away qui sia, se i dati sono più preziosi del costo per recuperarli. Se ritieni che sia o potrebbe essere, distruggi l'unità. perché anche correre il rischio.
Chris

@Chris - nber.org/sys-admin/overwritten-data-gutmann.html La teoria di Gutmann è stata sfatata e un singolo passaggio di zeri è sufficiente, figuriamoci scrub. Si prega di non diffondere FUD o presentare dati chiari per supportare FUD.
Pantera

Ho lottato con questo. Rilascia Ubuntu live per questo scopo. Ottieni DBAN ( dban.org ), un avviabile di Linux che ha un programma a scopo singolo - per cancellare i dischi rigidi. Ha una scelta di 5 algoritmi. Ho provato molti degli strumenti di Ubuntu dal vivo questo fine settimana e sulle workstation Dell che avevano 3 anni, le unità non avrebbero permesso a hdparm di fare il lavoro. Le unità sono state segnalate come "congelate" e nessuna delle molte cure ha funzionato. OTOH, successo DBAN prima volta.
pauljohn32
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.