LINUX.ORG.RU

nwipe 0.40

 , , , ,


0

1

После почти четырёх месяцев разработки состоялся выпуск 0.40 консольной утилиты nwipe, предназначенной для надёжного стирания содержимого дисков с использованием многих методов стирания и генераторов псевдослучайных чисел (ГПСЧ). Она может стирать как один диск, так и несколько одновременно.
nwipe является форком команды dwipe проекта Darik’s Boot and Nuke (DBAN) с многочисленными улучшениями и оптимизациями.

Утилита написана на языке C с использованием библиотеки ncurses для текстового интерфейса и распространяется по лицензии GNU GPL 2.0.

Список изменений:

  • Добавлено определение наиболее эффективного ГПСЧ в качестве генератора по умолчанию на основе теста производительности оборудования в режиме реального времени.
  • Добавлен ГПСЧ AES-256-CTR, использующий инструкции AES-NI на совместимых процессорах для значительного увеличения пропускной способности при стирании данных.
  • Добавлен новый метод стирания по стандарту BMB21-2019 «Технические требования к очистке данных» Китайского бюро государственной тайны.
  • В качестве метода стирания по умолчанию реализован прямой ввод-вывод с большими буферами, что сократило количество команд записи и увеличило пропускную способность. Время выполнения стирания в тестах сократилось на 5–10% и значительно снизило нагрузку на ЦП.
  • Добавлена поддержка UUID хоста, серийного номера и пользовательских тегов в заголовках отчетов PDF.
  • Добавлено отображение топологии устройств (клавишей «t») на экране выбора устройств для повышения безопасности и удобства использования в системах с несколькими контроллерами.
  • Улучшена опция --exclude для сопоставления устройств по их базовому идентификатору блочного устройства (major/minor), что позволяет безопасно использовать постоянные идентификаторы в /dev/disk/by-id/ и /dev/disk/by-path/. Сохранено старое сопоставление на основе строк.
  • Для повышения надежности внутренние ГПСЧ теперь инициализируются с помощью getrandom(2), а не через долгоживущий файловый дескриптор к /dev/urandom.

Для дисков SSD рекомендуется всегда использовать nwipe / ShredOS в сочетании с собственными инструментами удаления информации от производителя или поставщика оборудования, чтобы гарантировать полное уничтожение информации, содержащейся на диске. Более подробно см. соответствующее руководство (англ.).

>>> Подробности на GitHub

★★★★★

Проверено: CrX ()
Последнее исправление: CrX (всего исправлений: 1)

Всегда стирал через

# nvme format /dev/nvme0n1 -s 0 -f && nvme format /dev/nvme0n1 -s 1 -f

Он же Secure Erase на уровне контроллера. В чем отличие для SSD у сабжа?

Jefail ★★★★★
()

предназначенной для надёжного стирания содержимого дисков

А что, софт прям может контролировать это все на ssd? Я не разбираюсь, но в ссд же, вроде, умный контролер многое решает.

MoldAndLimeHoney ★★
()
Ответ на: комментарий от MoldAndLimeHoney

А что, софт прям может контролировать это все на ssd?

К сожалению, движком ЛОРа не поддерживается более жирное выделение последнего абзаца.

dataman ★★★★★
() автор топика

Мне кажется, для тех кому недостаточно банального заполнения накопителя случайными данными, кому надо ещё вычистить всё содержимое буферов и запасных областей, таким людям нужен исключительно шредер, который механический с зубами. Ну или в микроволновке поджаривать.

Camel ★★★★★
()
Последнее исправление: Camel (всего исправлений: 1)

не вполне разбираюсь в данной теме,но вроде для затирания есть встроенный shred. не знаю можно или нет через dd if=/dev/urandom затереть диск?

evgenanato
()

рекомендуется всегда использовать nwipe / ShredOS в сочетании с собственными инструментами удаления информации от производителя или поставщика оборудования

А нафик nwipe-то при этом? Эти самые «собственные инструменты» триггерят Secure Erase специфичным для контроллёра способом насколько я понимаю. То есть без использования nwipe информация всё-равно надёжно удалится, а без использования nvme-cli (или аналога от вендора) nwipe один фик упрётся в translation layer и прочий wear levelling на уровне контроллёра и не привнесёт ничего нового по сравнению с обычным rm.

zabbal ★★★★☆
()

Все это интересно конечно есть но есть к примеру проверенные Secure-Delete

Rousk
()
Последнее исправление: Rousk (всего исправлений: 1)
Ответ на: комментарий от dataman

более жирное выделение

;D :))))

P.S. И так вполне заметно!.. :)

Somebody ★★★★
()
Последнее исправление: Somebody (всего исправлений: 1)

Использую shred для очистки дисков. Возможно следует nwipe попробовать.

PS Узнал про Darik’s Boot and Nuke из эпизода(s2e10) «Кремниевой долины»:D.

axle_nix ★★
()

Зачем? Нет, для всяких госструктур, да, но отформатировав накопитель, уже данные восстановить типа непросто, надо мучится с ожиданием.

REDDERa
()

Выглядит как tui для sfill. 🤔

Radjah ★★★★★
()

стандарту BMB21-2019 «Технические требования к очистке данных» Китайского бюро государственной тайны.

Уж эти хитрые наглецы конечно лазейку оставили.

Xant1k ★★
()
Ответ на: комментарий от Camel

Вроде шредером не пользуются в спец структурах. Там какие-то другие способы.

Также хакеры писали вместо ссд лучше хдд для НАДЕЖНОГО стирания данных.

Xant1k ★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.