Planuję sprzedać laptopa. Sformatowałem więc dysk za pomocą Narzędzia dyskowego i postanowiłem zastąpić dysk zerami.
Dwa pytania:
Czy to to samo, co zastępowanie dysku za pomocą dd
?
sudo dd if=/dev/zero of=/dev/sda
Czy ta metoda jest wystarczająco bezpieczna, aby kupujący nie mogli łatwo odzyskać poprzednich danych? Czy powinienem podjąć dodatkowe środki (takie jak szyfrowanie dysku, niszczenie nagłówków itp.)?
disk-utility
secure-erase
gnome-disk-utility
Stefan van den Akker
źródło
źródło
shred
z Narzędzia dyskowego?Odpowiedzi:
Tak, narzędzie dyskowe używa metody podobnej do
dd
opisywanej przez Ciebie lub szybszej i bezpieczniejszej, takiej jak:Wprowadza to znacznie więcej rozmycia do wzoru zastępowania niż tylko zera, co powinno być trudniejsze do przywrócenia, ale nie zauważalnie wolniejsze w działaniu.
Niektórzy twierdzą, że to nie wystarczy i należy wielokrotnie nadpisywać dyski twarde przy użyciu bardziej skomplikowanych wzorów (
scrub(1)
można to zrobić zgodnie z drugą odpowiedzią ), ale większość powie, że raz wystarczy, jeśli atakujący chce przywrócić więcej niż kilka bitów ze znaczną szansą.Edycja: Najwyraźniej
/dev/urandom
osiąga wartość szczytową przy ~ 13 MiB / s w co najmniej dwóch systemach, w tym moim. Dlatego simonp zasugerował inne podejście przy użyciuopenssl(1)
:źródło
dd
lubscrub
./dev/urandom
jest znacznie wolniejsze niż/dev/zero
(osiąga szczyt 13 MB / s vs ~ 0,5 GB / s na moim laptopie). Aby uzyskać szybszy sposób generowania liczb losowych w systemie Linux, zobacz serverfault.com/a/415962 . Np.openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
Inną opcją odniesienia jest użycie metody bezpiecznego wymazywania ATA przy użyciu hdparm.
Problem z używaniem poleceń poziomu systemu operacyjnego, takich jak DD, polega na tym, że usuwają one tylko bloki widoczne przez system operacyjny. Wszelkie wolne bloki (szczególnie zarezerwowane komórki na dyskach SSD) nie zostaną usunięte.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Powtórzmy: (2017-lipiec)
Jedyną możliwą metodą (dla HDD , SSHD i SSD ) jest użycie polecenia ATA „Enhanced Secure Erase ” (ESE) do „usunięcia” wszystkich przechowywanych i pozostałych danych.
Jeśli tego polecenia NIE MOŻNA użyć, media muszą zostać „zniszczone” (przekonwertowane na fragmenty wielkości <2 mm lub stopione w piecu).
Uwagi:
źródło
„Bootom line” AFIK polega na tym, że dane muszą zostać nadpisane lub można je odzyskać. Jest na to wiele narzędzi / metod.
Konsensus jest taki, że musisz wykonać tylko jedno przejście, więc dodatkowe przejścia zajmują więcej czasu i powodują nadmierne zużycie dysku twardego.
Chociaż istnieje wiele rozwiązań, wolę
scrub
.Lub jeśli wolisz
Zobacz też
źródło
dd
, ale nadal.) Poza tym ważne jest dla mnie, aby proces trwał godziny, a nie dni, więc nadpisywanie wszystkiego zera wydaje się moim najlepszym wyborem?