Czy wywiercenie dziury w dysku twardym wystarczy, aby uniemożliwić odzyskanie danych?

94

W firmie mamy wiele komputerów i nikt nie chce wymazać wielu dysków twardych. Mamy też wielu uczniów-narzędziodawców, którzy naprawdę chcą niszczyć rzeczy. Dlatego co kilka miesięcy nasi uczniowie otrzymują dwa ciężkie kosze dysków twardych do wykonania wiercenia.

Niektórzy z moich współpracowników uważają, że to absolutnie przesada. Uważam jednak, że niewytarcie dysków przed ich przejrzeniem może spowodować odzyskanie niektórych danych.

Zgodnie z tym pytaniem , wyczyszczenie za pomocą DBAN sprawi, że dane będą całkowicie niemożliwe do odzyskania.

DBAN jest w porządku. Oto brudny mały sekret - każdy program, który nadpisuje każdy bajt dysku, wyczyści wszystko na stałe. Nie musisz wykonywać wielu przejść z różnymi wzorami zapisu itp.

Co powiesz na wiercenie dziury?

RubbelDieKatz
źródło
26
Zawsze szyfruj wszystko na dyskach twardych, nawet jeśli jest to kłopotliwe podczas ponownego uruchamiania. W ten sposób masz pewność, że nikt nie może odczytać dysku twardego, nawet w przypadku przypadkowego wycieku z dysku twardego
Ferrybig
26
Jeśli są entuzjastyczni, niech użyją szlifierki taśmowej zamiast wiertarki.
Mark
22
Dlaczego nie po prostu zdobyć metalową kuźnię. Umieść cały metal w cieple do tysiąca stopni i pozwól mu się stopić. Twoi uczniowie narzędziowi mogą stworzyć coś nowego z metalem. Teraz dane są zniszczone.
cybernard
13
Nuke je z orbity. To jedyny sposób, aby się upewnić.
Zenadix,

Odpowiedzi:

162

Wywiercenie otworu w obudowie napędu, który przechodzi przez wszystkie talerze, uniemożliwi uruchomienie napędu. Większość współczesnych dysków twardych nie ma powietrza w obudowie, a Ty pozwalasz temu, co tam było, na ucieczkę. Wypełniłeś jamę drobnymi kawałkami wiórów wiertniczych, które znajdą się na wszystkim, w tym na talerzach, i rozbiją głowy, jeśli ktoś spróbuje opuścić je na obracające się talerze. Wyrównaliście również talerze, choć nie mam oceny, czy to będzie fatalne. Wiertło prawdopodobnie przejdzie po drodze przez płytę kontrolera, co choć nie jest śmiertelne, z pewnością nie pomoże nikomu próbować podłączyć dysk.

Nie powstrzymałeś nikogo przed umieszczeniem talerza pod mikroskopem sił magnetycznych i odczytaniem w ten sposób większości danych. Możemy być całkiem pewni, że jest to możliwe, ponieważ papier SANS połączony z połączonego artykułu SF pokazuje, że nie można odzyskać danych z talerza za pomocą MFM po jednym przejściu nadpisywania, a taki test byłby całkowicie bez znaczenia, gdybyś nie mógł nie odzyskać danych nie zastąpionych przy użyciu tej samej procedury.

Dlatego wiercenie w talerzach najprawdopodobniej uniemożliwi odczyt danych z dysku twardego w zwykły sposób. Nie uniemożliwi to odzyskania dużej ilości danych przez zdecydowanego, dobrze finansowanego przeciwnika.

Całe bezpieczeństwo nie ma sensu bez modelu zagrożenia. Zdecyduj więc, przed czym się zabezpieczysz. Jeśli martwisz się, że ktoś podłączy dyski twarde starej firmy i przeczyta je, po tym, jak znaleźli je na ebayu / lokalnym wysypisku śmieci / koszu na śmieci WEEE, wiercenie jest dobre. W porównaniu z podmiotami na poziomie państwa wiercenie jest prawdopodobnie niewystarczające. Jeśli to pomaga, wierci także większość moich starych dysków, ponieważ martwię się przypadkowym wyciekiem danych, ale wątpię, by służby bezpieczeństwa były zainteresowane większością moich danych. W przypadku kilku dysków, które przechowuję dane, które po prostu nie mogą przeciekać, szyfruję je za pomocą haseł o znanej sile i wiercę je pod koniec ich życia.

Szalony Kapelusznik
źródło
14
Większość dysków twardych ma płytę (i „silnik” uzbrojenia) wyłączoną z dysków. Dlatego są prostokątne, a nie kwadratowe. Nie skrzywdzisz deski, wiercąc dysk (możesz jednak zniszczyć ramię głowy). Oczywiście dyski twarde mają powietrze w środku (inaczej nie można ich otworzyć bez nadmiernej siły), mają nawet otwór oddechowy z filtrem. Otwórz jeden, a zobaczysz. Zdecydowany atakujący może otworzyć dysk, wyczyścić, w razie potrzeby wymienić uszkodzone głowice, odbudować i odczytać (większość) danych.
goteguru
17
@goteguru „Oczywiście dyski twarde mają powietrze w środku” Z wyjątkiem tych, które tego nie mają; takie jak na przykład te nowomodne dyski wypełnione helem.
CVn
13
@ MichaelKjörling Tak, tak, oczywiście. Wszystko ma w sobie trochę gazu. To jest poprawne sformułowanie. Niemniej jednak sprawa jest taka sama. Napędy wypełnione helem będą szczęśliwie działać z prostym powietrzem. Nie ma problemu. Pył, może wilgoć może szybko zabić napęd, specjalny gaz to tylko dodatek.
goteguru
12
Jakiś czas temu odwiedziłem Laboratorium Badań Komputerowych Information Security Research Group i Starszy wykładowca / Konsultant ds. Zaawansowanego odzyskiwania danych pokazali wiele sposobów odzyskiwania danych z dysków twardych i stwierdzili, że jest to najlepszy sposób na zniszczenie dysków twardych i ich dane to pozostawienie talerzy w wodzie, a następnie powietrza, aby je zardzewieć.
mythofechelon
34
Zaliczone specjalnie do tego ... Całe bezpieczeństwo jest pozbawione sensu bez modelu zagrożenia
grill
46

Polityka bezpieczeństwa wielu firm polega na uniwersalnym fizycznym niszczeniu wszystkich nośników danych, aby zwykłe stare papierowe dokumenty i wydruki, obracające się dyski twarde, dyski SSD itp. Zostały zniszczone, zanim zostaną poddane recyklingowi.

W związku z tym twoje pytanie może być nieistotne i być może będziesz musiał po prostu zastosować się do tej polityki.

Ponieważ dyski SSD stają się coraz bardziej rozpowszechnione, dobrze jest również zdawać sobie sprawę, że czyściwa oprogramowania nie są niezawodne w przypadku dysków SSD .

W odniesieniu do fizycznego niszczenia dysków przez wiercenie otworu: Zapobiegnie to normalnemu użytkowaniu, odsprzedaży i odnowie.

W wielu przypadkach może to być wystarczające, ale podczas wiercenia otworu dysk nie działa, co wciąż niszczy tylko ułamek danych. Przy wystarczających środkach, aby wydać określonego napastnika, nadal można odzyskać pozostałe dane. Jeśli jest to ryzyko, musisz sam to ustalić.

HBruijn
źródło
9
+1 ode mnie w sprawie SSD plus wskaźnik na temat zasad. + inny, gdybym mógł, na wiercenie dziury ... zapobiegnie ... odsprzedaży : Jestem teraz wyobrażając sobie najgorsze serwisie eBay evar .
MadHatter
4
@MadHatter zdarza się dość często, że badacze bezpieczeństwa kupują partie starych dysków, laptopów i stacji roboczych i odzyskują wrażliwe dane. Mogę też z łatwością wyobrazić sobie inżyniera, który w przeciwnym razie pomija pośrednie etapy związane z koszykowaniem i nurkowaniem w śmietniku po przestrzeganiu polityki firmy, aby „pozbyć się starych dysków” i po prostu zabrać je do domu i wystawić na eBayu, aby uzyskać szybką złotówkę.
HBruijn,
2
Tak, rzeczywiście, patrz „ znalazłem je na eBayu ” w części mojej odpowiedzi powyżej.
MadHatter
4
+1. w przypadku wirujących dysków nadpisywanie wszystkich sektorów uniemożliwia odzyskanie danych nawet dla zdeterminowanych atakujących ORAZ unikanie marnowania idealnie drobnych dysków twardych.
JanErikGunnar
4
Pamiętaj, że dysk SSD składa się z wielu układów scalonych - kilku układów pamięci pracujących równolegle połączonych z niektórymi układami kontrolera. W zależności od miejsca wiercenia otworu i liczby otworów, które można wywiercić, dane mogą być mniej lub bardziej możliwe do odzyskania. Myślę, że w sumie uruchomienie polecenia TRIM na całym dysku SSD jest bezpieczniejsze niż jego wiercenie.
JanErikGunnar
26

Nie wiercić do końca, tylko przez górną część obudowy. Wlej termit i podpal!

  • Zdecydowanie bezpieczniejsze niż wiercenie jednego otworu do końca.
  • Prawdopodobnie o wiele bezpieczniejsze niż nadpisywanie.
  • To nawet zajmie się dyskami SSD, chociaż mogą nie mieć wgłębienia na proszek do wypełnienia.
  • Twoi uczniowie narzędziowi pomyślą, że jest to o wiele więcej zabawy niż wiercenie!

* zrób to na zewnątrz.

Adam Eberbach
źródło
30
W zależności od tego, jak uczniowie są przyuczani, „bezpieczniejszy” jest względną koncepcją przy zapalaniu termitu;)
Toby
8
Powiązane youtube.com/watch?v=-bpX8YvNg6Y :) ... Próba „przetarcia” go termitem, choć prawdopodobnie wygląda całkiem fajnie, może nie być najlepszym sposobem na zrobienie tego.
rinukkusu
4
Ta technika całkowicie eliminuje cel wiercenia. Jeśli masz na to czas, możesz po prostu wyczyścić dyski.
Dmitrij Grigoryev,
4
„bezpieczniejszy” zdecydowanie nie jest właściwym słowem do użycia tutaj. masz na myśli bardziej bezpieczne? zarówno w pierwszym, jak i drugim punkcie. w jaki sposób nadpisywanie bitów nie jest bezpieczne? jak wiercenie otworu nie jest bezpieczne?
Octopus
2
Lub w moim przypadku jednocześnie wycofałem z eksploatacji baterię telefonu komórkowego - dwa przedmioty zabiłem jednym ciosem (w zależności od przypadku gwoździem).
JDługosz
13

Warto pamiętać, że wiercenie i inne metody fizycznego niszczenia są stosunkowo szybkie w porównaniu do czyszczenia, i łatwo jest sprawdzić, czy dysk faktycznie został przetworzony , patrząc na niego, ponieważ w przeciwieństwie do wyczyszczonego i nieużytego dysku, oczywiste jest, że Dysk z otworem nie będzie działać.

A więc albo kilka godzin, albo minuta albo (mniej!) Za pomocą wiertarki na dysk.

Oczywiście chciałbyś dostosować swoje podejście do dysków SSD, ale zaletą fizycznego niszczenia wielu dysków jest szybkość i względna weryfikowalność, że danych na dyskach nie można już odzyskać.

Journeyman Geek
źródło
13

Podczas gdy wiercenie dziury jest wystarczające w przypadku większości prawdziwych atakujących, dlaczego nie kupić niszczarki HDD? To tylko 3000 do 5000 USD w przypadku mniejszych modeli i działa całkiem dobrze z dyskami SSD. Ponadto niszczenie dysków zabrzmi w przypadku audytu o wiele bardziej przekonująco niż „wywierciliśmy w nich dziury”.

Dmitrij Grigoriew
źródło
2
po prostu niszczarka przemysłowa o takich samych możliwościach może kosztować mniej. Specjalistyczne niszczarki są droższe. Na przykład tutaj, w Rosji, wykorzystanie jednego przedsiębiorstwa-importera jest niemal monopolem.
Szybki
1
Zastanawiam się tylko ... Jeśli wiercenie dziury jest wystarczające w stosunku do „większości prawdziwych atakujących”, to w jakiej klasie atakujących uważasz, że wiercenie dziury nie jest wystarczające?
CVn
3
@ MichaelKjörling Powiedział „większość”, nie „wszystko”. Podejrzewam, że sformułowanie pozostawia również otwartą możliwość wyimaginowanym atakującym, martwym lub nieumarłym. Nie jestem pewien, w jaki sposób atakujący są mnożeni przez sqrt (-1), ale sformułowanie wydaje się sugerować, że tacy napastnicy mogą stanowić zagrożenie.
reirab
2
@reirab chętnie przyznam, że mój komentarz został napisany lekko język w policzek, ale biorąc pod uwagę, że pytanie dotyczyło tego, czy wiercenie dziury jest wystarczające, aby dane były niemożliwe do odzyskania, nie jest nieuzasadnione odpowiedź, która twierdzi, że dyskusją zajmą się tylko niektórzy przeciwnicy dla której klasy przeciwników nie zapewniłoby wystarczającej trudności. Nie każdy ma luksus nie interesowania się względnie zdolnymi przeciwnikami; jeśli OP rozważa wiercenie otworów w dyskach twardych w celu uczynienia ich bezużytecznymi, to jest oczywiste, że mogą oni przynajmniej rozważyć potężnych przeciwników.
CVn
2
@ MichaelKjörling Myślę o rodzaju atakujących, którzy mają wystarczające zasoby, aby zbudować odpowiednie laboratorium do odzyskiwania danych, w którym poszczególne talerze HDD mogą być odczytywane i są w porządku z fragmentarycznymi danymi. Na przykład, jeśli dyski są wypełnione zwykłymi numerami kart kredytowych, uzyskanie 16 kolejnych bajtów z dysku może już stanowić problem.
Dmitrij Grigoryev,
9

Wiercenie lub demontaż stosu talerzy i zginanie / łamanie talerzy z pewnością sprawi, że wysiłki związane z odzyskiwaniem nie laboratoryjnym, a nie wielokrotnym 1000 USD, staną się daremne. Każdy dysk twardy, nawet typy z lat 80., opiera się na idealnie poziomej powierzchni talerza, ponieważ efekty aerodynamiczne służą do utrzymywania głowy i talerza bardzo blisko siebie bez dotykania. Każda metoda odczytu, która może poradzić sobie z zagiętym lub perforowanym talerzem, nie przypomina już dysku twardego i z pewnością wymagałaby nie tylko drogiego i / lub niestandardowego sprzętu, ale byłaby również o rząd wielkości wolniejsza niż odczyt z nienaruszonego napędu.

Teoretycznie ktoś może próbować zmodyfikować napęd, aby wykonać częściowe przywracanie na torach nie przerwanych przez otwór, więc dla bezpieczeństwa wywierć kilka otworów, aby uzyskać większość koncentrycznych ścieżek.

Uszkodzenie lub usunięcie (oraz osobne wyrzucenie lub utrzymanie) płytki drukowanej jest albo bezcelowe (jeśli ma się do czynienia z nawet nieco zdeterminowanym atakującym - użycie zamiennej płytki drukowanej z tego samego modelu jest powszechną techniką odzyskiwania danych) lub absolutnie wystarczające (aby odstraszyć oportunistę , trywialni napastnicy, tacy jak ktoś, kto odsprzeda nienaruszony dysk, który nie jest przeznaczony do sprzedaży).

BTW, wszelkie roszczenia dotyczące odzyskiwania danych wymazanych z oprogramowania zależą w dużej mierze od dwóch rzeczy: a) jakiego rodzaju kodowania użyto (2000 i nowszy prawdopodobnie będzie PRML, który już wykorzystuje wszelkie marginesy błędów, które może przechowywać więcej danych), b) jak metoda wymazywania radzi sobie z funkcjami HBA i algorytmami usuwania błędów (i wykorzystywanymi przez nie sektorami zapasowymi) w napędzie (prymitywne programy czyszczenia zwykle nie, wbudowane oprogramowanie wewnętrzne „bezpiecznego usuwania” zwykle tak robi).

rackandboneman
źródło
2
Jeśli kontroler dysku szyfruje dane za pomocą klucza, który nie jest przechowywany w dowolnym miejscu we wszechświecie, z wyjątkiem kontrolera, zniszczenie kontrolera może spowodować nieodwracalność zawartości dysku. W zależności od okoliczności może to być postrzegane jako coś dobrego lub złego.
supercat
4

To pytanie coś przypomniało. Studiowałem inżynierię elektryczną i elektronikę. Mieliśmy wykładowcę, który pracował dla wojska. W jednym z wykładów powiedział, że od czasu do czasu armia niszczyła niektóre dyski twarde.

Zapytany, czy ktoś zna prawidłową odpowiedź na temat tego, jak wiele odpowiedzi nadeszło. Potem powiedział: bierzemy młot. Upewnij się, że zostanie mocno pobity. Zaraz potem go zniszczyliśmy.

Moją jedyną reakcją na to było „pierwotne”. Wydaje się, że to właściwy sposób na zniszczenie dysku twardego.

Proponuję również przeczytać ten link: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough

Najprawdopodobniej odpowie na wiele twoich pytań.

Tuğberk Kaan Duman
źródło
6
Rozdrabnianie lubię; Nie jestem przekonany, że wcześniejsze uderzenie młotem młoteczkowym dodaje wiele. To trochę przypomina nałożenie kary na zdradzieckiego poplecznika, a następnie zastrzelenie go w głowę. Bicie może sprawić, że poczujesz się lepiej, ale wydaje się mało prawdopodobne, aby miało to długofalowy wpływ na jego zachowanie.
MadHatter
1
Kiedy byłem w Marynarce Wojennej, musieliśmy zniszczyć tysiące talerzy dyskowych i taśm magnetycznych, kiedy tajny projekt został rozebrany. Mieliśmy degause różdżki (silne magnesy) i musieliśmy machać nimi w rolkach taśmy i talerzy w określony sposób, a następnie usunąć oznaczenia klasyfikacyjne.
Steve,
2
Armia ma dostęp do materiałów wybuchowych. Czy eksplodowanie ich za pomocą granatów ręcznych lub podobnych byłoby bardziej zabawne niż zwykłe młotkowanie?
Thorbjørn Ravn Andersen
1
@ ThorbjørnRavnAndersen nie mam pojęcia, ale gdybym był w wojsku, eksplodowałbym tak mocno.
Tuğberk Kaan Duman
2
Zniszczyłem dyski twarde młotem. Gorąco polecany jako terapeutyczny.
dmourati
4

Talerze dysku twardego są wykonane z aluminium lub ze szkła hartowanego. Jeśli chcesz szybko uczynić dane wielu takich napędów absolutnie nie do odzyskania, użycie wiertarki całkowicie zniszczy te szklane. (Nawet najmniejsze uszkodzenia spowodują ich rozbicie na tysiące odłamków.) Po wywierceniu otworu aluminiowe talerze zostałyby zniszczone najlepiej / najłatwiej przez wstrzyknięcie pewnej ilości mocnego roztworu ługu (NaOH). Istnieją inne metody, takie jak wrzucanie ich do aktywnego wulkanu, ale tak bym to zrobił. „Myślę, że mogę zrobić 50 na dyskach w ciągu godziny. Noś okulary ochronne - nie tylko ług jest nieprzyjemną substancją, ale szkło hartowane gwałtownie rozbije się i wyrzuci bardzo niebezpieczne odłamki.

William Snoch
źródło
21
Proszę nie umieszczaj rzeczy na torach kolejowych.
David Richerby,
(Zignoruj ​​mój niedokończony komentarz) Fakt, że moja „niebezpieczna sugestia” dotycząca umieszczenia go na torach była w tym samym zdaniu z wyraźnie, jeszcze bardziej absurdalną metodą wrzucenia go do aktywnego wulkanu, przeleciała nad twoją głową, prawda? To znaczy, ludzie, którzy są tak głupi, że nie dostrzegają tego żartobliwej hiperboli, raczej nie powinni używać niebezpiecznych elektronarzędzi ani żrących chemikaliów. Przypuszczam, że pochwaliłbyś mnie za to, że nie radzę używać 500 gramów Semtexu jako metody niszczenia danych na dyskach twardych. Nie wspominając o pocięciu ich na małe kawałki, a następnie zjedzeniu ... naprawdę!
William Snoch
1
Zasugerowałeś trzy rzeczy. Jedna (wiertarka) była twoją rekomendacją. Jeden (wulkan) był tak absurdalny, że prawdopodobnie nikt go nie spróbuje (większość ludzi nie mieszka w pobliżu aktywnego wulkanu). Drugi (tory kolejowe) miał całkowicie niejasny status. Nie jest to oczywiście absurdalne, a większość użytkowników witryny prawdopodobnie mieszka wystarczająco blisko linii kolejowej, aby spróbować. Mówisz, że zamierzałeś to żartować, ale to wcale nie było oczywiste, a istniało realne niebezpieczeństwo, że ktoś uzna to za poważną sugestię. Większość ludzi nie ma dostępu do semtex; jedzenie jest oczywiście absurdalne.
David Richerby
A jeśli uważasz, że umieszczenie czegoś na torach kolejowych jest tak absurdalne, że nikt by tego nie spróbował, zapraszam do rozważenia liczby osób, które umierają każdego roku podczas wkroczenia na kolej lub przejazdu przez przejazdy kolejowe („przejazdy kolejowe” w Ameryka Północna), gdy bramy są zamknięte, a światła migają.
David Richerby
3

Płytki można wyjąć, wyczyścić i zainstalować na innym (nowym) dysku twardym. Butle całkowicie znajdujące się poza obszarem otworu powinny być czytelne bez problemu. Oznacza to większość treści, jeśli jest tylko jedna mała dziura.

Płytki można ponownie wyważyć, wiercąc kolejny otwór o tej samej średnicy po przeciwnej stronie. Należy podjąć pewne środki, aby zapobiec przesuwaniu się głowic nad otworami, ale wygląda to na możliwe.

h22
źródło
3

Są tutaj dwa punkty - co działa i co powinieneś (lub nie powinieneś) zrobić.

Kiedy skończę ze starym dyskiem twardym, otwieram blat i podgrzewam go wewnętrznie do czerwoności za pomocą małej palnika gazowego DIY. Od początku do końca zajmuje kilka sekund. Żadne dane magnetyczne nie przetrwają wzrostu temperatury, który niszczy / randomizuje domeny magnetyczne z absolutną pewnością, nawet jeśli poszycie na talerzach nie zostało utlenione / zwęglone / wypalone i złuszczone. Skrzynia jest również łatwa do otwarcia.

Zwróć uwagę na powyższy nacisk: to właśnie robię. Prawie na pewno nie jest to, co wy tak czynili, jak firmy. Wiercenie, kwas, porażenie prądem, termit ani żadna inna zabawa. Przed zwolnieniem pracowników na dyskach należy rozważyć poważne problemy.

Jako osoba osobista czuję się dobrze, robię to, co wolę. Jako pracodawca Twoja firma jest prawdopodobnie prawnie odpowiedzialna za bezpieczeństwo pracowników i wszelkie wypadki (w większości, jeśli nie we wszystkich krajach). Nie pozwoliłbym moim pracownikom robić tego, co robię osobiście. Wystarczy jeden wypadek z wiertłem, z powodu entuzjazmu lub nieostrożności, metalowego opiłka, który trafi w oko, lub cokolwiek innego, i możesz spodziewać się wizyty prawników, którzy zapytają Cię dokładnie, jakie szkolenie i kontrola zapewnia Twoja firma, kiedy robi się brzydka.

Większość alternatyw sugerowanych w innych odpowiedziach sprawia dużo frajdy - dopóki się nie powiodą. W którym momencie jedna osoba znajduje się na linii ognia. Ty.

Alternatywy - obudowa uzupełniająca (zapewnia ekspozycję, jak podają inne odpowiedzi), a najlepiej pewne działanie, które fizycznie uszkadza talerze (w jakikolwiek sposób), ale nie zachęca do lekkomyślnego zachowania lub ryzyka wypadku. Być może kup ręczny demagnetyzator (zasilany z sieci, wytwarza silne lokalne pole magnetyczne zaprojektowane do randomizacji danych, ma niewielki lub żaden szkodliwy potencjał). Mniej ekscytujące, ale o wiele bezpieczniejsze.

Stilez
źródło
1
Nasi uczniowie-producenci narzędzi są pod nadzorem i korzystają ze specjalistycznych wiertarek oraz sprzętu ochronnego. Myślę, że wszystko będzie dobrze.
RubbelDieKatz
2

Stosuję dwutorowe podejście do wrażliwych danych i starych dysków, które dotyczą moich dzieci:

  • Wszystkie katalogi / home / użytkowników są szyfrowane (z domyślnym szyfrowaniem katalogu domowego Ubuntu).
  • Wszystkie dane użytkownika, z wyjątkiem dużych plików multimedialnych w toku, które są przechowywane w niestandardowych katalogach, są szyfrowane za pomocą EnCryptFS. (Prawdopodobnie podwójnie zaszyfrowane, jeśli znajdują się w katalogu / home / user - w celu standaryzacji, a nie „dodatkowego szyfrowania”).
  • Jeśli napęd nadal działa w EOL:
    • Jeśli zawiera potencjalnie wrażliwe dane: wykonywane jest losowe czyszczenie jednoprzebiegowe.
    • Jeśli nie ma wrażliwych danych: zapisywana jest nowa tabela MBR lub GPT, tworzona jest nowa partycja i zapisywanych jest kilka MB losowych danych. (Czas na to pozwala.)
  • Wszystkie dyski SSD są wielokrotnie uderzane młotkiem i odrzucane.
  • Wszystkie dyski twarde są przekazywane moim dzieciom. Mogą robić z nimi wszystko, co chcą, przy minimalnych parametrach:
    • Wszystkie talerze muszą być fizycznie, indywidualnie usuwane.
    • Talerze muszą być fizycznie mieszane / pomieszane ze wszystkich napędów i wewnątrz każdego napędu (np. Przez rozrzucenie na podłodze i przetasowanie ich).
    • Robienie zwierząt taśmą klejącą z półmisków i części jest całkowicie OK.
    • Drapanie talerzy jest całkowicie OK.
    • Nigdy nie poszedłem dalej, ale rzucenie półmisek w ognisko lub zabranie do nich pochodni może być dobrym dodatkowym krokiem.
Jim
źródło
8
Jak to odpowiada na pytanie, czy wiercenie otworu w dysku twardym powoduje, że danych nie można odzyskać?
CVn
4
Dwie kwestie: 1) Chciałem odpowiedzieć raczej komentarzem niż odpowiedzią. [Wybacz mi, jestem nowy.] 2) Wiele innych komentarzy ORAZ odpowiedzi są beztroskie i nie odpowiadają bezpośrednio na pytanie - jednocześnie szczerze odnosząc się do ukrytego większego pytania [które również wydawało się dorozumiane], z doskonałymi pomysłami i punktami. Rozumiem, że wielu z tej rodziny plansz walczy o dokładne zasady i jest nagradzanych za grywalizację, tworząc w ten sposób niezwykle udaną i przydatną serię. Zatem - ostatni punkt to tylko obserwacja, a nie obrona. Pierwszą kwestią jest moja obrona.
Jim,
2

Biorąc pod uwagę, że masz wiele dysków do wyczyszczenia, możesz zainwestować trochę czasu w komputer z automatyczną gumką: ledwo host Linux, który czyści wszystkie podłączone dyski i wypełnia je losowymi danymi.

Następnie zniszcz je fizycznie:

  • W przypadku dysków twardych: prasa hydrauliczna z ostrym końcem
  • W przypadku dysków SSD: 300 V AC na stykach układów.
Taz8du29
źródło
2

Adiunkt: W przypadku, gdy chcesz uporządkowany Demontaż dysku twardego do rozporządzania talerzy, istnieje trik wiedzieć. Jeśli spróbujesz usunąć wszystkie śruby ze stosu płyt jeden po drugim, ostatni lub dwa będą zawsze wydawać się nieruchomo zablokowane, a moment obrotowy, który możesz na nie bezpiecznie przyłożyć, jest poważnie ograniczony przez śrubę znajdującą się w łatwo obracana część. Jest tak, ponieważ nierówne napięcie górnej podkładki niezmiennie zacina ją w gwintach. Odkręć wszystkie śruby równomiernie, ale najpierw bardzo nieznacznie, dopiero potem całkowicie je odkręć.

rackandboneman
źródło
1

Zdeterminowani napastnicy nadal będą mogli odzyskiwać częściowe dane, a są miejsca, które specjalizują się w tego typu rzeczach.

Jeśli naprawdę chcesz wyczyścić dane z dysku, po prostu zastosuj metodę Gutmann ( https://en.wikipedia.org/wiki/Gutmann_method ). Następnie uruchom napęd pod silnym elektromagnesem.

Cokolwiek poza tym, a przynajmniej częściowe odzyskiwanie danych będzie możliwe. To powiedziawszy, chyba że NSA lub jakaś organizacja z bardzo wysokimi zasobami technicznymi / umiejętnościami poszukuje twoich danych, zazwyczaj bezpieczne jest po prostu wyczyszczenie danych DoD 5220.22-M (3 przejścia).

Alternatywą jest stopienie dysków, w którym to przypadku odzyskiwanie danych jest w każdym przypadku niemożliwe.

Teraz jest inaczej w przypadku dysków SSD, w przypadku normalnych wektorów ataku zwykle wystarcza „bezpieczne kasowanie” (zwykle dostępne w oprogramowaniu do zarządzania dyskami SSD). TRIM nie usuwa danych z dysku SSD, po prostu oznacza je jako puste i gotowe do ponownego użycia.

W przeciwnym razie topienie jest nadal dobrą opcją :)

Akumaburn
źródło
3
Jak wyjaśnia PO, metoda Gutmanna została zastąpiona bardziej aktualnymi danymi.
MadHatter
3
Nie zgadzam się z „Wszystko poza [Gutmann + magnes], a przynajmniej częściowe odzyskiwanie danych będzie możliwe.” Nie widziałem jeszcze jednego roszczenia, aby móc niezawodnie odzyskać dane zastąpione jednokrotnie zerami. To, że atakujący potrafi wykonać 6% lepiej niż przypadkowe zgadywanie za pomocą mikroskopu elektronowego, oznacza, że ​​nie musisz się tym martwić. Pojedynczy przebieg zerowy wystarcza, aby chronić twoje dane przed kimkolwiek, kto nie jest przeciwnikiem na poziomie stanu ... a nawet oni raczej nie będą w stanie odzyskać użytecznych informacji.
TemporalWolf,
3
Dlaczego ludzie nadal zalecają 20-letnią technikę zaprojektowaną do pracy z dyskami twardymi, które nie były produkowane od lat i miały pojemność znacznie mniejszą niż tani dysk flash? Nawet Gutmann twierdzi, że metoda Gutmanna jest niepotrzebna i mówi to od ponad dekady.
grill
3
@Akumaburn Gutmann stwierdza nawet w gazecie na swojej stronie internetowej, że „kilka przejść przypadkowego szorowania jest najlepsze, co możesz zrobić”. cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Jeśli zamierzasz spróbować przeciwstawić się osobie, która studiowała, jak niezawodnie nadpisywać dane na nośnikach MFM i RLL, dotyczące trudności odzyskiwania na nowoczesnych nośnikach (które w zasadzie oznacza wszystko dokonane w ciągu ostatnich dwóch dekad), będziesz musiał zrobić coś lepszego niż bezpodstawne twierdzenia.
CVn
4
Formatowanie dysku! = Przejście zerowe. Żadne z nich nie odzyska niczego z jednoprzebiegowego dysku zerowanego. Z Easyus: „Formatowanie dysku nie kasuje danych na dysku, tylko dane z tabel adresowych”.
TemporalWolf
0

Widząc, że zerowanie dysku za pomocą pisania klasy wojskowej nie pasuje do twoich fantazji, młot zrobi to lepiej niż samochód lub wiertarka. moja preferowana metoda: metalowy CNC (Fusion 360 lub znajdź online model 3D dysku twardego i podaj go do systemu Linux Linux) i obserwuj, jak maszyna walczy z maszyną! Chwalebnie obliczone „ścieżki” dla młyna do naśladowania!

Pamiętaj, że wojsko ma dyski twarde osadzone w termitach (bez żartów) i po prostu strzelają do cholernych rzeczy, aż się stopią. Ooo fajny pomysł, weź do nich pochodnię lub ugotuj je w aluminiowym piekarniku!

Osobiście magnesy są niesamowite, a talerze robią dobre lustra, więc moje złe dyski są na ścianie: D

Tmanok
źródło
3
O czym jest to „pismo wojskowe”, o którym mówisz?
CVn
4
@ MichaelKjörling, wielkie litery, zgaduję?
MadHatter
2
Czy masz link potwierdzający, że wojsko (USA?) Faktycznie umieszcza termit wokół swoich dysków twardych? To brzmi niesamowicie niebezpiecznie, komputery (zwłaszcza laptopy i akumulatory) przegrzewają się i czasem zapalają, nie wydaje mi się to bezpieczną praktyką. A gdzie i tak mogliby znaleźć miejsce na thermite, laptopy nie mają dużo wolnego miejsca, czy też naprawdę istnieją producenci HD, którzy magazynowaliby termit i umieszczali jego fragment w HD, bezpiecznie w swojej fabryce?
Xen2050,
8
@ Xen2050 „Pamiętaj, że wojsko ma dyski twarde z termitami (bez żartów) i po prostu strzelają do cholernych rzeczy, aż się stopią”. Tak, oryginalny plakat powinien zawierać kontekst dla tego dość absurdalnego roszczenia. Jest to rodzaj roszczenia, które złożyłby sam siebie oszukańczy „policjant z centrum handlowego”.
JakeGould,
5
@Tmanok Więc to naprawdę tylko informacje z drugiej ręki od twojego znajomego? Inni w wojsku kwestionują roszczenie (Steve). Nie dlatego, że ci nie wierzę, jestem pewien, że twój jedyny przyjaciel mógł tak powiedzieć, ale bez żadnego dowodu powinieneś również zakwestionować roszczenia twojego przyjaciela. (To tylko pomysł, ale na przykład, czy był tam alkohol, kiedy zgłosił roszczenie?)
Xen2050,
-2

DBAN może być preferowany do określonego rozmiaru. Jeśli musisz wyczyścić dyski zawierające terabajty danych, całkowite wyczyszczenie zajmie godziny.

Korzystanie z wiertła zajmuje tylko sekundę. Pozwolę ci zrobić matematykę, co ma dla ciebie większy sens.

Gerald Schneider
źródło
3
Ale jaka jest twoja odpowiedź na pytanie? Wydaje się, że stwierdzenie, że wiercenie dziury uniemożliwia odzyskanie wszystkich danych, prawda?
rura
2
To sprawia, że ​​nie można go odzyskać w zdecydowanej większości przypadków użycia. Jak wyjaśniono szczegółowo późniejsze odpowiedzi, od modelu zagrożenia zależy, czy (choć jest to najszybsza metoda) wystarczy.
Gerald Schneider,
-4

Zależy od wymagań twojego przedsiębiorstwa, a także od poziomu grupy próbującej odtworzyć twoje dane.

Przypadkowi hakerzy mogą zostać przez to pokonani, ale niektóre wyspecjalizowane agencje mogą przejść przez około 6 warstw „wyczyść” i mogą również odzyskać wszystkie dane oprócz dziury (chociaż podczas rajdu zwykle mogą to zrekonstruować, w zależności od tego, czy mają jakieś napędu parzystości itp.).

W naszej kopalni najczęściej rozmagnesowujemy i niszczymy. Niektóre projekty wymagają również, aby dyski zostały zdemontowane, a poszczególne dyski przeszlifowane ... po demag, a następnie zniszczone.

Anonimo
źródło
10
„nasza agencja może ominąć około 6 warstw„ wycierania ”” jest dość wysokim roszczeniem bez potwierdzających dowodów. Podejrzewam, że istnieje wiele zastrzeżeń do tego oświadczenia.
TemporalWolf,