LINUX.ORG.RU

Безвозвратное удаление данных (очистка) с жёстких дисков.

 , ,


1

1

за последние пару лет обслуживания компов своим близким, скопилось 14 ноутбучных SATA-диска от 80 до 1000 Гб. Решил их все продать.

Как их очистить, быстро и безвозвратно? Кто каким софтом пользуется для этого? Если есть что-то open source, в идеале в формате live-cd/usb, то вообще идеально - могу сразу по 2 диска очищать, используя ноутбук для этого.

P.S. на некоторых дисках находятся персональные данные (включая банковские данные и сканы документов) и не хотелось бы, чтобы покупатели получили к ним доступ.

Если быстро, то secure erase (через hdparm). Большинство дисков её поддерживают. Если качественно, то shred, причём некоторые советуют shred -n 10. Но для SSD, наверное, shred не нужен, только накрутит счётчик записи.

mky ★★★★★
()

Если HDD то просто записать весь объём мусором, можно несколько раз если сомневаешься. Если SSD то я бы не стал програмным способам доверять. Впрочем возможно HDD тоже умные стали и прячут данные от остальной системы.

firkax ★★★★★
()

Как их очистить, быстро и безвозвратно?

В микроволновке прожарь. Или в кислоте раствори.

Если «быстро» не столь важно, то dd if=/dev/random of=/dev/sdX. Если очень сильно паранойя мучает — можно дважды.

CrX ★★★
()
Ответ на: комментарий от PPP328

Только лучше /dev/urandom вместо random, random слишком медленный, а криптографического качества для гсч тут не нужно. Вообще даже /dev/zero должно хватить если для hdd. ssd может слишком умный оказаться.

anonymous
()

Как их очистить, быстро и безвозвратно?

HDD? У наших админов имеется девайс: кладёшь винт, прикрываешь крышкой, отходишь, издалека нажимаешь кнопочку на пульте - и меньше чем за 30 секунд на нём вообще ничего не остаётся. Сильно горячий правда после. Проделывал неоднократно, самое главное - на дисках с повреждённой механикой тоже 100 процентно работает.

bugfixer ★★★★
()
Ответ на: комментарий от mky

некоторые советуют shred -n 10

Вот это вот всё про семь перезаписей устарело где-то после выхода дисков на 40 Гб и больше. На более-менее новых (скажем, 10-15 лет) восстановление по остаточной намагниченности чего-то больше нескольких байтов уже близко к фантастике, я уж не говорю о том, что оно просто никому не надо.

Но для SSD, наверное, shred не нужен

Тут сложно. Если конкретный SSD реализует DISCARD как «deterministic read zero» (возвращает нули при чтении дискарднутых блоков), то хватит и blkdiscard. Более правильно использовать Secure Erase. Вроде как это генерирует новый ключ шифрования (которое работает всегда на многих SSD), поэтому все ранее записанные данные становятся кашей. Но могут применяться и какие-то другие техники. При этом я почти уверен, что у потребительских моделей будет типичное «кто в лес, кто по дрова» без всяких гарантий, потому что каких-то фич безопасности заявлено и не было.

У меня подход простой: использовать шифрование всегда, кроме случаев, когда меня не огорчит публикация содержимого диска в завтрашней газете. Это решает все вопросы со стиранием — оно просто не нужно.

anonymous
()
Ответ на: комментарий от anonymous

Сильно подозреваю, что штатное шифрование средствами самого диска не надёжно и имеет какие-нибудь приколы вплоть до недокументированных скрытых команд по дешифровке и сохранения всех ключей в отдельной области

anonymous
()
Ответ на: комментарий от anonymous

Если оно реализовано по стандартам (https://en.m.wikipedia.org/wiki/Opal_Storage_Specification), то должно быть нормально. Проблема в том, что проверить это сложно. Поэтому никто, включая Apple и Microsoft, это шифрование не использует. Но вот в прозрачном режиме смены ключа должно быть достаточно для обычных ситуаций: продажа, передача в ремонт и т.д. Ну и да, использовать нормальное шифрование и не иметь головной боли по поводу любопытных глаз.

anonymous
()
Ответ на: комментарий от anonymous

устарело где-то после выхода дисков на 40 Гб

Параноя никогда не устаревает :) Восстановление данных по остаточной намагниченности всегда было не тривиальной операцией. Сомнительно, что кто-то с соответствующими навыками и оборудованием будет покупать б/у диски, восстанавливать данные, искать там данные банковских карт, чтобы потом выяснить, что срок действия карты уже истёк.

Да и с SSD тоже, даже после DISCARD, не говоря уж о Secure Erase, тяжело вытащить данные, если только заранее не знать, как данная модель SSD раскидывает блоки по разным чипам памяти...

mky ★★★★★
()
Ответ на: комментарий от anonymous

Кувалда - вариант конечно, но тут (а) диски абс беспроблемно уезжают по гарантии обратно, и (б) там реально ничего не остаётся, даже низко-уровневого форматирования.

bugfixer ★★★★
()

Если паранойя требует затереть именно случайными данными, есть такой способ

cryptsetup open --type=plain --cipher=aes-xts-plain64 --key-file=/dev/random /dev/sda WIPE
dd if=/dev/zero of=/dev/mapper/WIPE bs=1M status=progress; sync
Так быстрее, чем брать данные из random/urandom напрямую, на процессорах с AES-NI (~все процессоры за последние лет 10)

TheAnonymous ★★★★★
()
Ответ на: комментарий от otto

Если мне память с возрастом совсем не отшибло, то я читал статью, где говорилось, что после забития нулями можно прочитать старые значения в некоторых случаях и при некоторых условиях.

The origin lies in work by Peter Gutmann, who showed that there is some memory in a disk bit: a zero that’s been overwritten with a zero can be distinguished from a one that’s been overwritten with a zero, with a probability higher than 1/2. However, Gutmann’s work has been somewhat overhyped, and does not extend to modern disks. “The urban legend of multipass hard disk overwrite and DoD 5220-22-M” by Brian Smithson has a good overview of the topic.

The article that started it is “Secure Deletion of Data from Magnetic and Solid-State Memory” by Peter Gutmann, presented at USENIX in 1996. He measured data remanence after repeated wipes, and saw that after 31 passes, he was unable (with expensive equipment) to distinguish a multiply-overwritten one from a multiply-overwritten zero. Hence he proposed a 35-pass wipe as an overkill measure.

Note that this attack assumes an attacker with physical access to the disk and somewhat expensive equipment. It is rather unrealistic to assume that an attacker with such means will choose this method of attack rather than, say, lead pipe cryptography.

PPP328 ★★★★★
()
Последнее исправление: PPP328 (всего исправлений: 1)
Ответ на: комментарий от PPP328

Интересно, но похоже не актуально:

does not extend to modern disks

Сейчас погуглил вики и выяснил, что метод этого Гутмана реализован в shred. Судя по всему, лучше использовать его, а не заниматься самодеятельностью с dd.

otto ★★★
()

Половина сообщений полная по*нь на основе мифов.

Успешного восстановления данных с пластин винтов за последние 30 лет не было, а плотность записи за это время была такая, что никаких инструментов для достоверного чтения остаточной намагниченности нет, как и нельзя без спец оборудования читать HPA. Никто ваши сс*ные винты восстановливать не будет, одного прохода cat /dev/zero > /dev/sdX хватит.

То же самое для SSD, хотя там даже blkdiscard /dev/nvmeX хватит.

А главное в теме ни одного подтверждения успешного восстановления инфы после dev zero.

Но вы там 4 прохода shred и secure erase, если времени и терпения уйма.

Люди тупо удалённые файлы часто восстановить не могут, иксперды по безопасности на лор могут восстановить все после перезаписи. Лол.

// b.

anonymous
()
7 апреля 2024 г.

лол, мне хватило как повода разковырять свой жд балисонгом и стереть инфу магнитом вытащенным с харда найденного на помойке наличия на нём кеша с телеги, в теории все жд/техи/ссд на которых были персональные данные/конф данные/гостайна/секреты от тврища майора подлежат исключительно разбиению и сжиганию (те полному уничтожению) 😊

avas1
()
Последнее исправление: avas1 (всего исправлений: 1)

хотя лучше стоит перезаписать данные нулями, авось никто не восстановит и продать к примеру на авито P.S. не покупайте харды/телефоны на Авито, не восстанавливайте с них данные и не компрометируйте владельцев, тк данная задача уже лежит на мне 😊

avas1
()
Последнее исправление: avas1 (всего исправлений: 1)
Ответ на: комментарий от anonymous

Если конкретный SSD реализует DISCARD как «deterministic read zero» (возвращает нули при чтении дискарднутых блоков), то хватит и blkdiscard

Это реализует контроллер а нам надо из чипа памяти данные удалить. Конечно, просто так никто реверсом данных из чипа заниматься не будет, но если хочешь гарантий и задумываешься про остаточную намагниченность то и тут однозначно стоит думать.

firkax ★★★★★
()