Come cancellare completamente un disco rigido in modo che nessun strumento di recupero dati possa recuperare nulla? [duplicare]

17

Come posso eseguire una formattazione a basso livello del disco in Ubuntu su un disco rigido esterno in modo che qualsiasi strumento di recupero dati come test-disk o photorec non possa recuperare alcun dato una volta formattato su ext4 o su qualsiasi file system? Mentre giocavo con Test disk, ho scoperto che può recuperare quasi tutti i vecchi file anche dopo averlo formattato molte volte e voglio usare il mio hard disk esterno come nuovo perché ha solo un anno e in garanzia, ma senza vecchi i dati.

    
posta Mudit Kapil 03.07.2015 - 09:48

9 risposte

36

Uso shred quando vendo vecchi dischi rigidi, uso man shred per ulteriori informazioni:

shred -vzn 0 /dev/xxx

Puoi specificare n volte per sovrascrivere e z per sovrascriverlo tutto con zero alla fine.

    
risposta data Mike 03.07.2015 - 10:09
23

I moderni dischi implementano la cancellazione sicura ATA funzione , che puoi eseguire con il comando hdparm utilizzando% opzione co_de% , dopo aver prima impostato una password sul disco. Nota che ci sono avvertimenti, tra cui

  • possibili errori del firmware
  • possibile timeout del controller del disco per un'operazione probabilmente di lunga durata
  • non dovresti farlo tramite USB

Per alcuni dischi ci vorranno ore, poiché ogni blocco viene riscritto. Per altri può richiedere qualche secondo, perché significa semplicemente modificare una chiave di crittografia globale detenuta dal disco che crittografa in modo trasparente / decrittografa tutti i dati in entrata / uscita dal disco. Questo è vero per i dischi rigidi e gli SSD. È il firmware che conta.

Un altro articolo anche suggerisce che --security-erase ha il vantaggio che anche può cancellare le aree nascoste HPA area protetta host e DCO overlay di configurazione del dispositivo .

    
risposta data meuh 03.07.2015 - 11:00
14

Questo in realtà non risponde alla tua domanda, dato che vuoi usare l'HDD. Tuttavia, è importante.

Se si tratta di dati veramente importanti che non dovrebbero mai essere recuperati, non è più sicuro usare il disco. I Mac Apple offrono una funzione di sovrascrittura 35, che affermano essere ciò che richiede il governo, ma è complicato:

% Bl0ck_qu0te%

Si ritiene che alcune delle agenzie a 3 lettere (FBI, CIA, MI6) richiedano la distruzione fisica dei supporti magnetici (ad esempio, fusione in un forno).

Hai alcune opzioni: quella su cui ho fatto affidamento in passato la colpisce con un martello un sacco di volte, poi la cancella sui magneti.

Tuttavia, sono uno studente e nessuno vuole hackerare un conto in banca vuoto, quindi non ha bisogno di essere sicuro. Inoltre, non stavo andando a binare il disco rigido - ora è un uccello scarer per l'assegnazione.

Se lavori con accordi confidenziali (specialmente quelli che coinvolgono il governo) hai bisogno di qualcosa di un po 'più sicuro. Consiglierei una fiamma ossidrica:

Source, CNET

    
risposta data Tim 03.07.2015 - 18:03
13

Se vuoi cancellare completamente l'hdd, il migliore è usare dd :

dd if=/dev/zero of=/dev/sdX bs=512 

Sostituisci sdX con la lettera del tuo disco

Un altro possibile strumento:

% Bl0ck_qu0te%
risposta data Maythux 03.07.2015 - 10:02
8

Il comando dd di Maythux è buono con cui andare, anche se ho letto da qualche parte (mi dispiace per la mancanza di fonti!) che è bene sovrascrivere con zeri, quindi eseguire un secondo passaggio con scritture casuali, quindi azzerarlo fuori al terzo passaggio.

Per utilizzare dd per scrivere pattern casuali:

dd if=/dev/urandom of=/dev/sdX bs=512

Ho visto alcuni esempi di dd usando dimensioni di blocco più piccole (fino a bs = 4) che penso renderanno la scrittura leggermente più casuale, ma richiederà più tempo.

Stai molto attento a selezionare l'unità corretta quando usi dd dato che è molto pericoloso se commetti un errore!

    
risposta data Arronical 03.07.2015 - 10:38
8

NaA, ma alcune informazioni aggiuntive, in particolare sugli SSD

Ci sono molti metodi e molti dibattiti sull'argomento; in pratica si tratta del tipo di supporto (disco magnetico o disco flash) e della sensibilità delle informazioni.

I dati che sono veramente sensibili potrebbero essere considerati innegabilmente sicuri solo quando l'unità fisica viene distrutta, dal momento che, teoricamente [ma non troppo] (segnaposto per il collegamento se riesco a trovarlo di nuovo ) metodi di laboratorio in grado di misurare le differenze nei campi magnetici / elettronici di un supporto, uniti alla conoscenza dell'algoritmo utilizzato dal firmware dell'unità per gestire i dati potrebbero essere in grado di estrarre anche i dati che sono stati sovrascritti più volte. p>

Tuttavia, allo scopo di cancellare un disco rigido contenente dati personali, ognuno dei metodi sopra indicati funzionerà bene contro un tentativo di recupero del software; si potrebbe notare, tuttavia, che i metodi che utilizzano utilità di basso livello non sono buoni da utilizzare su SSD, per molteplici ragioni.

Il primo è che scrivere una memoria basata su flash (specialmente più volte) non è veramente salutare per la memoria stessa, anche se il problema dell'usura è altamente sovrastimato (specialmente sugli SSD MLC) , cioè: non vuoi davvero dd un'unità SSD ogni giorno, ma una volta, due volte o anche tre volte (o anche più) nella sua intera durata è assolutamente non un grosso problema ;

Il secondo è il fatto che gli SSD commerciali di solito sono dotati di celle sostitutive aggiuntive, che inizialmente non vengono utilizzate dall'unità e che sono destinate a sostituire le celle danneggiate durante l'utilizzo dell'unità; questo porta al, forse, il controller SSD che disfappa tali celle danneggiate (possibilmente contenenti informazioni sensibili) in qualche punto della vita del drive rendendole fisicamente inaccessibili dagli strumenti di basso livello.

Quindi, se stai utilizzando un SSD, la soluzione migliore è probabilmente quella dell'implementazione del comando ATA SECURE_ERASE del produttore (come descritto in la risposta di meuh ), sperando che questo sia abbastanza robusto per lo scopo.

    
risposta data kos 03.07.2015 - 12:30
5

Voglio elaborare un dettaglio nella domanda a cui non è stata data altra risposta: formattazione di basso livello In passato, è stata fatta una distinzione tra due tipi di formattazione del disco:

  • Formattazione a basso livello : si riferisce alla creazione delle strutture dati che definiscono i settori e le tracce su un disco.
  • Formattazione di alto livello : si riferisce alla creazione di un filesystem su un disco.

Alcuni vecchi idioti decrepiti come me continuano a distorcere le nostre frasi in forme pretzel per evitare di usare la parola "formattazione" da sola perché è ambigua. Per anni, nel mondo Unix / Linux, la formattazione di alto livello è sempre stata definita come creazione di un filesystem. La parola "formattazione" si è insinuata in varie utilità in questo contesto, però.

È importante notare che, per quanto ne so, nessun moderno disco fisso supporta la formattazione a basso livello da parte degli utenti; tale attività viene eseguita in fabbrica e non può essere eseguita nuovamente una volta che il disco esce dalla fabbrica. Gli hard disk negli anni '80 e forse all'inizio degli anni '90 hanno supportato la formattazione a basso livello da parte degli utenti, ma i dischi sono ormai tutti pezzi da museo. Puoi ancora formattare a basso livello un floppy disk, se il tuo computer è abbastanza vecchio per averne uno. Questo era spesso necessario con i floppy, dato che diversi computer (Mac vs PC, ad esempio) utilizzavano diversi tipi di formati di basso livello, quindi se hai un floppy Mac e vuoi usarlo su un PC (o viceversa), tu Dovresti formattarlo a basso livello.

Inoltre e FWIW, l'ho esaminato alcuni anni fa e non ho trovato riferimenti a strumenti reali che potrebbero essere utilizzati per recuperare i dati da un disco che era stato cancellato usando dd per azzerare tutti i suoi settori . È teoricamente possibile farlo smontando il disco e usando l'hardware speciale per leggerlo. Se il disco contiene segreti di sicurezza nazionale, potrebbe essere consigliabile andare oltre il% di co_de% (ed è richiesto da molte agenzie di sicurezza nazionali); ma non mi preoccuperei di proteggere i numeri di carta di credito e la password di Flickr con qualcosa oltre dd , almeno su un disco rigido. Gli SSD utilizzano una tecnologia fondamentalmente diversa e non li ho esaminati in modo approfondito.

    
risposta data Rod Smith 04.07.2015 - 04:12
4

Se vuoi la massima tranquillità (e comunque vuoi usarla in seguito) dagli il metodo Guttman .

È eccessivo. Una sovrascrittura di tre passaggi standard: la cancellazione con zeri, il riempimento di quelli, quindi la sovrascrittura con una stringa casuale di entrambi: è riconosciuta dal settore e ancora defacto significa per sanificare in modo certificabile un disco rigido. Se l'unità è senza settori danneggiati e la gomma può accedere a tutte le aree indirizzabili, i tuoi dati non sono più disponibili.

Potrebbe valere la pena notare che non ci sono nomi di trading che affermano di essere in grado di recuperare dati precedentemente sovrascritti.

Infatti, ci sono buone ragioni per cui un singolo passaggio potrebbe essere sufficiente. C'è davvero una sola circostanza clinica in cui i dati potrebbero essere "teoricamente" recuperati in condizioni di laboratorio: usando "una sorta di microscopia magnetica molecolare su ciò che sarebbe stato idealmente un disco pulito (e preferibilmente intatto) - misurando le minuscole differenze in carica residua pensata per rappresentare valori logici precedenti e quindi ricostruire a poco a poco con l'aiuto dell'analisi di probabilità. È vago e giudicato così proibitivamente costoso - specialmente per i nuovi hard disk - che è discutibile se alcune agenzie potrebbero essere in grado di giustificare il tentativo. I tuoi dati certamente non ne valgono la pena!

I dischi rigidi obsoleti sono considerati inclini, ma oltre un passaggio le possibilità di ripristino si avvicinano a zero.

La convinzione che tutto ciò possa essere fatto in modo affidabile da qualsiasi agenzia è molto probabilmente un mito che può continuare a sopravvalutare la gamma di capacità percepita di una nazione.

Viceversa, il semplice suggerimento che tali metodi di recupero dei dati non siano più (o mai lo fossero) possibili su hard disk (postmoderni) è probabilmente una la voce che consente alle agenzie e agli stati-nazione di mantenere la capacità non annunciata.

Quindi, se lo desideri, dagli la ridicola passata di 35 passaggi di Guttman. Ancor più, criptalo per primo e butta via la chiave (alias crittografia-cancellazione - un metodo sufficiente da solo). Se vuoi la massima tranquillità, distruggi i vassoi. Se sei sano di mente, puliscilo tre volte o solo una volta se lo utilizzi di nuovo abbastanza presto.

    
risposta data PCARR 04.07.2015 - 15:55
3

Penso che forse non è sicuro come gli strumenti professionali o dd o qualcosa del genere, ma se hai solo bisogno di sovrascrivere la parte dati dell'intero file system (! not disk), puoi semplicemente formattarlo normalmente e poi crea un file enorme riempiendo l'intero spazio con

yes "string pattern" > /mnt/device-to-kill/huge-file

Questo creerà / sostituirà il file /mnt/device-to-kill/huge-file , assumendo che il dispositivo esterno sia montato come /mnt/device-to-kill .

Il contenuto sarà string pattern ripetuto eccessivamente e eccessivamente. Se non si fornisce un pattern come argomento, il valore predefinito è y . Il comando non smetterà di scrivere dati finché il disco non è pieno o lo interrompi con Ctrl + C .

Il vantaggio di questo metodo è che anche un utente inesperto non può distruggere nulla accidentalmente. Se specifichi un file di destinazione sul tuo HDD, lo creerà / sostituirà e riempirà ogni byte libero di spazio su disco che hai, il che dovrebbe al massimo produrre un crash e una perdita minore dei dati non salvati. Non tocca i file esistenti.

Questo è anche uno svantaggio , tuttavia, poiché devi prima formattare il file system per eliminare tutti i file normalmente, poiché il comando sovrascrive solo lo spazio libero. Oltre a questo, può solo sovrascrivere la parte dei dati della partizione / dispositivo, non le parti riservate per es. tabelle di file (FAT, MFT, qualunque cosa dipenda dal tuo file system).

Conclusione: questo comando è più per i neofiti che temono di distruggere accidentalmente più di quanto vogliono invece che di esperti che hanno bisogno di una distruzione dei dati sicura al 110%.

    
risposta data Byte Commander 03.07.2015 - 12:20

Leggi altre domande sui tag