Существует много безопасных алгоритмов стирания программного обеспечения. Что является лучшим из этих алгоритмов?

4 ответа4

3

Отказ от ответственности: большая часть этого совета относится к прядильному металлу (обычные жесткие диски) с незашифрованными данными.

Насколько параноиком ты хочешь быть? Неискушенный злоумышленник вряд ли сможет преодолеть хотя бы один проход нулей. Трехбуквенное агентство может иметь возможность восстановить некоторые данные даже после перезаписи шаблонами или случайными данными. Или нет. Кто знает, они не говорят о своих возможностях, о которых я знаю.

Даже если вы сделали десятки проходов со смесью различных шаблонов и случайных данных, у вас могут быть фрагменты данных, расположенные на переназначенных поврежденных секторах. Вы, вероятно, не сможете стереть их, не имея возможности поговорить с прошивкой накопителя и получить помощь от производителя / пользовательских инструментов. Если конфиденциальные данные когда-либо находились на диске в незашифрованном виде, единственный способ гарантировать их удаление - полное разрушение диска (механическое измельчение и т.д.). Компании, которые имеют дело с секретными данными, обычно имеют специальные гарантийные соглашения с производителями дисков, так что им нужно только вернуть верхнюю крышку привода.

ИМХО, лучшее, что вы можете сделать сейчас для прядильного металла, это перезаписать хотя бы один проход случайных битов. Если было использовано полное шифрование диска, это, вероятно, более чем достаточно. Если конфиденциальные данные были на диске незашифрованными, и вы беспокоитесь об искушенном злоумышленнике, вы можете рассмотреть возможность полного уничтожения.

Поскольку люди указывают (грабят), есть команда безопасного стирания ATA. Это, вероятно, хорошо против неискушенного злоумышленника.

Как отметил Хеннес, твердотельные накопители - это совершенно другой тип твари. Если программное обеспечение, предоставляемое производителем, имеет какую-либо возможность стирания, используйте его (или команду ATA, надеюсь, они предоставили пользовательскую реализацию, подходящую для их устройства). Перезапись с помощью шаблонов может поглотить жизнь устройства, и кто знает, что на самом деле происходит на физическом уровне, прошивка будет делать то, что хочет (выравнивание износа, запасные ячейки, оптимизация записи и т.д.), так что нет гарантии, что вы очистили все клетки.

Что касается реализаций, DBAN (см. Пост ioSamurai), вероятно, является самым простым кроссплатформенным решением, в зависимости от того, как подключено целевое устройство. В Windows я использовал Eraser (heide.ie), но вариантов много. То же самое для OS X. Linux немного более ограничен, но если ничего другого вы не можете выполнить с помощью dd и /dev /urandom на необработанном устройстве (или, для увеличения паранойи, используйте RNG по вашему выбору, я использовал ISAAC, OS X). /dev /random использует Yarrow).

3

В старых дисках часто возникали сбои, поэтому многие устаревшие программы удаления жестких дисков с защитой включают такие опции, как «несколько проходов» и т.д. Современные накопители не подвержены этой проблеме, и достаточно одного прохода нулевых / случайных байтов.

Проверьте boot & nuke: http://www.dban.org/

0

Насколько мне известно, нет "лучшего" алгоритма. Просто перезаписать случайными байтами один раз должно быть достаточно для жестких дисков (не обязательно SSD). Было доказано, что даже перезапись несколько раз не будет более полезной, чем однажды. В частности, также ознакомьтесь со статьей "Критика" по методу Гутмана.

Утверждение о том, что диск должен быть перезаписан несколько раз, исходит из времен ленточных накопителей. Так что это вполне может быть применимо к вашим резервным копиям.

Вы должны проверить "Великий Нулевой вызов" через ваш любимый поисковик. По сути, это правда, что есть шанс угадать оригинальное содержание одного правильного бита. Но если вы даже немного знакомы с вероятностью, вы знаете, что это значит, если мы говорим о восьми битах (то есть одном байте), не говоря уже о гибибайтах данных.

0

Лучшим из возможных методов является «(улучшенное) безопасное стирание», которое было разработано для этой цели. Поскольку он является частью набора функций ATA, он работает как для жестких дисков, так и для SSD. Если вы параноик, вы можете запускать (улучшать) безопасное стирание несколько раз.

Самый простой способ его использования - создать Live CD/USB из вашего любимого дистрибутива Linux и запустить hdparm. Это довольно легко. Вы можете следовать этому руководству:https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Замечания:

Безопасное стирание перезаписывает все области пользовательских данных двоичными нулями. Улучшенное безопасное стирание записывает предопределенные шаблоны данных (установленные производителем) во все области пользовательских данных, включая сектора, которые больше не используются из-за перераспределения.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .