it-swarm-vi.com

Tại sao việc ghi số không (hoặc dữ liệu ngẫu nhiên) trên ổ cứng tốt hơn nhiều lần so với chỉ thực hiện một lần?

Rất nhiều chương trình khác nhau, chẳng hạn như Darik's Boot và Nuke , cho phép bạn viết trên ổ cứng nhiều lần dưới vỏ bọc an toàn hơn là chỉ thực hiện một lần. Tại sao?

94
Tom Marthenal

Tóm tắt: nó tốt hơn một chút trên các ổ đĩa cũ, nhưng hiện tại không quan trọng. Nhiều đường chuyền xóa một cây với mức độ quá mức nhưng bỏ lỡ phần còn lại của khu rừng. Sử dụng mã hóa.

Nguồn gốc nằm trong công việc của Peter Gutmann, người đã chỉ ra rằng có một số bộ nhớ trong một bit đĩa: một số 0 được ghi đè bằng 0 có thể được phân biệt với một số được ghi đè bằng 0, với xác suất cao hơn 1/2 . Tuy nhiên, công việc của Gutmann đã phần nào vượt quá, và không mở rộng ra các đĩa hiện đại. Hồi Truyền thuyết đô thị về ghi đè nhiều đĩa cứng và DoD 5220-22-MÊ của Brian Smithson có một tổng quan tốt về chủ đề này.

Bài báo bắt đầu là Xóa dữ liệu an toàn từ bộ nhớ trạng thái rắn và từ tính của Peter Gutmann , được trình bày tại USENIX năm 1996. Ông đã đo lại dữ liệu sau khi lau liên tục 31 lần vượt qua, anh ta không thể (với thiết bị đắt tiền) để phân biệt một người bị ghi đè nhiều lần với số không bị ghi đè nhiều lần. Do đó, ông đề xuất một lần quét 35 vượt qua như một biện pháp quá mức.

Lưu ý rằng cuộc tấn công này giả định một kẻ tấn công có quyền truy cập vật lý vào đĩa và thiết bị hơi đắt tiền. Thật không thực tế khi cho rằng một kẻ tấn công có phương tiện như vậy sẽ chọn phương thức tấn công này hơn là, nói, mật mã đường ống dẫn .

Phát hiện của Gutmann không mở rộng sang các công nghệ đĩa hiện đại, vốn đóng gói dữ liệu ngày càng nhiều. Dữ liệu ghi đè ổ cứng ghi đè: Cuộc tranh cãi về xóa sổ lớn của Craig Wright, Dave Kleiman và Shyaam Sundhar là một bài viết gần đây về chủ đề này; họ không thể sao chép sự phục hồi của Gutmann với các ổ đĩa gần đây. Họ cũng lưu ý rằng xác suất khôi phục các bit liên tiếp không có mối tương quan mạnh, có nghĩa là kẻ tấn công rất khó có khả năng khôi phục, giả sử, một khóa bí mật đầy đủ hoặc thậm chí là một byte. Ghi đè bằng số 0 có độ phá hủy thấp hơn một chút so với ghi đè bằng dữ liệu ngẫu nhiên, nhưng ngay cả một lần vượt qua với số 0 cũng khiến xác suất phục hồi hữu ích rất thấp. Gutmann phần nào tranh luận về bài viết ; tuy nhiên, ông đồng ý với kết luận rằng các kỹ thuật phục hồi của ông không thể áp dụng cho các đĩa hiện đại:

Bất kỳ ổ đĩa hiện đại nào rất có thể sẽ là một nhiệm vụ vô vọng, với mật độ cực cao và việc sử dụng ghi âm vuông góc tôi không thấy MFM thậm chí sẽ có được một hình ảnh có thể sử dụng được, và sau đó việc sử dụng EPRML sẽ có nghĩa là ngay cả khi bạn có thể kỳ diệu chuyển một số loại hình ảnh vào một tập tin, khả năng giải mã rằng để khôi phục dữ liệu gốc sẽ khá khó khăn.

Gutmann sau đó đã nghiên cứu công nghệ flash , cho thấy nhiều sự phục hồi hơn.

Nếu bạn lo lắng về một kẻ tấn công sở hữu đĩa vật lý và thiết bị đắt tiền, chất lượng ghi đè không phải là điều bạn nên lo lắng. Loại bỏ các khu vực phân bổ lại: nếu một khu vực được phát hiện là bị lỗi, thì đĩa sẽ không thể truy cập được vào phần mềm nữa, nhưng dữ liệu được lưu trữ ở đó có thể được kẻ tấn công khôi phục. Hiện tượng này tồi tệ hơn trên SSD do mức độ hao mòn của chúng.

Một số phương tiện lưu trữ có lệnh xóa an toàn (ATA Secure Erase). UCSD CMRR cung cấp tiện ích DOS để thực hiện lệnh này ; trong Linux, bạn có thể sử dụng hdparm --security-erase. Lưu ý rằng lệnh này có thể chưa được thử nghiệm rộng rãi và bạn sẽ không thể thực hiện nếu đĩa bị chết vì chiên điện tử, động cơ bị hỏng hoặc đầu bị hỏng (trừ khi bạn sửa chữa thiệt hại, sẽ tốn hơn một đĩa mới).

Nếu bạn lo lắng về việc kẻ tấn công đang giữ đĩa, đừng đặt bất kỳ dữ liệu bí mật nào vào đó. Hoặc nếu bạn làm, mã hóa nó. Mã hóa là rẻ và đáng tin cậy (tốt, đáng tin cậy như sự lựa chọn mật khẩu và tính toàn vẹn hệ thống của bạn).

Có một tài liệu tham khảo nổi tiếng bài viết của Peter Gutmann về chủ đề này. Tuy nhiên, bài viết đó hơi cũ (15 năm) và các ổ cứng mới hơn có thể không hoạt động như được mô tả.

Một số dữ liệu có thể không hoàn toàn bị xóa sạch bởi một lần ghi do hai hiện tượng:

  • Chúng tôi muốn viết một chút (0 hoặc 1) nhưng tín hiệu vật lý là tương tự. Dữ liệu được lưu trữ bằng cách thao tác định hướng của các nhóm nguyên tử trong môi trường sắt từ; khi đọc lại, đầu phát ra tín hiệu tương tự, sau đó được giải mã với ngưỡng: ví dụ: nếu tín hiệu vượt quá 3,2 (đơn vị hư cấu), thì đó là 1, nếu không, nó là 0. Nhưng phương tiện có thể có một số phần còn lại: có thể, viết 1 trên 1 trước đó là 0 mang lại 4,5, trong khi viết 1 trên 1 đã tăng 1 tín hiệu lên 4,8. Bằng cách mở đĩa và sử dụng cảm biến chính xác hơn, có thể nhận thấy rằng sự khác biệt có thể được đo với độ tin cậy đủ để khôi phục dữ liệu cũ.

  • Dữ liệu được sắp xếp theo dõi trên đĩa. Khi ghi trên dữ liệu hiện có, phần đầu được định vị gần đúng so với bản nhạc trước đó, nhưng hầu như không bao giờ chính xác trên bản nhạc đó. Mỗi thao tác ghi có thể có một chút "jitter bên". Do đó, một phần của dữ liệu trước đó vẫn có thể đọc được "ở bên".

Nhiều bài viết với các mẫu khác nhau nhằm mục đích đối trọng hai hiệu ứng này.

Đĩa cứng hiện đại đạt được mật độ dữ liệu rất cao. Điều có nghĩa là mật độ dữ liệu càng cao thì càng khó khôi phục dấu vết của dữ liệu bị ghi đè cũ. Đó là hợp lý rằng việc khôi phục dữ liệu bị ghi đè là không thể thực hiện được với công nghệ ngày nay. Ít nhất, hiện tại không ai đang tích cực quảng cáo một dịch vụ như vậy (nhưng điều này không có nghĩa là không thể thực hiện được ...).

Lưu ý rằng khi một đĩa phát hiện một khu vực bị hỏng (lỗi kiểm tra khi đọc), thao tác ghi tiếp theo trên khu vực đó sẽ được âm thầm chuyển sang một khu vực dự phòng. Điều này có nghĩa là khu vực bị hỏng (ít nhất là sai bit, nhưng không nhất thiết là nhiều hơn một) sẽ không bị ảnh hưởng mãi mãi sau sự kiện đó và không có số lượng nào có thể thay đổi điều đó (bản thân bảng điện tử sẽ từ chối sử dụng khu vực đó bao giờ nữa). Nếu bạn muốn chắc chắn xóa dữ liệu, tốt hơn hết là đừng bao giờ để nó đến đĩa ngay từ đầu: sử dụng mã hóa toàn bộ đĩa.

32
Tom Leek

Các câu trả lời được cung cấp cho đến nay là thông tin nhưng không đầy đủ. Dữ liệu được lưu trữ trên đĩa cứng (từ tính) bằng cách sử dụng mã hóa Manchester , như vậy không phải là miền từ tính chỉ lên hay xuống mà mã hóa một hay không, đó là chuyển đổi giữa lên và xuống mã hóa các bit.

Mã hóa Manchester thường bắt đầu với một ít dữ liệu vô nghĩa phù hợp để xác định "nhịp điệu" của tín hiệu. Bạn có thể tưởng tượng rằng nếu bạn cố ghi đè dữ liệu bằng tất cả các số 0 một lần không đúng pha với thời gian mà dữ liệu gốc được lưu trữ, thì vẫn rất dễ dàng để phát hiện nhịp và cạnh ban đầu, và xây dựng lại tất cả các dữ liệu.

5
user185

Một câu hỏi hay với câu trả lời gồm hai phần:

  1. Khi nói về "ye đĩa cứng trung bình", có một lý do đầu tiên tại sao phải ghi đè lên nhiều lần.

    Tóm lại: HD giống như đĩa từ. Có khả năng các "byte bóng" còn lại có thể được phục hồi. Đó là lý do tại sao NSA và đồng đã sử dụng nhiều lần ghi đè trong nhiều năm. Những "byte bóng" này không gì khác hơn là "tàn dư" của dữ liệu bị xóa và ghi đè trước đây. những người để phục hồi dữ liệu quan trọng khi nó bị mất.

    Một cách khác là sử dụng từ tính mạnh để tiêu diệt HD của bạn, nhưng theo cách đó - rất có thể bạn sẽ không sử dụng lực từ đủ mạnh hoặc bạn sẽ phá hủy nhiều HD của bạn hơn bạn muốn. Vì vậy, đó không thực sự là một lựa chọn.

  2. Có lẽ bạn cũng muốn kiểm tra một số tiêu chuẩn xóa dữ liệu để biết thông tin chi tiết hơn http://en.wikipedia.org/wiki/Data_erasure#Stiterias và nhận thấy rằng các tiêu chuẩn chỉ ghi đè 1 lần, luôn luôn bắt buộc xác minh xóa dữ liệu .

    Vào "một số hệ điều hành" (lưu ý rằng tôi không bắt đầu một cuộc thảo luận chính trị về hệ điều hành tốt nhất hoặc tồi tệ nhất ở đây), việc xác minh xóa này không vững chắc như cần thiết .. . có nghĩa là "xác minh xóa" của họ thực sự không đủ an toàn để lo lắng hơn thậm chí bắt đầu nghĩ về tàn dư byte bóng tiềm năng có thể được phục hồi.

[~ # ~] cập nhật [~ # ~]

Vì đây là một chủ đề được thảo luận nhiều, với nhiều người nói "pro" và "contra" trong khi trích dẫn bài viết "Xóa dữ liệu an toàn khỏi bộ nhớ từ và trạng thái rắn", được Peter Gutmann xuất bản năm 1996 ( http://www.usenix.org/publications/lvern/proceedings/sec96/full_ con/gutmann/index.html ), cần lưu ý những điều sau:

... Các nhà nghiên cứu bảo mật từ Heise Security, người đã xem xét bài báo được trình bày tại phiên bản năm ngoái của Hội nghị quốc tế về bảo mật hệ thống thông tin (ICISS), giải thích rằng một byte dữ liệu có thể được phục hồi với xác suất 56%, nhưng chỉ khi đầu được định vị chính xác tám lần, trong đó bản thân nó có xác suất xảy ra chỉ 0,97%. Các nhà nghiên cứu đã kết luận bất cứ điều gì ngoài một byte thậm chí còn ít khả năng hơn.

(nguồn: http://news.softpedia.com/news/Data-Wiping-Myth-Put-to-Rest-102376.shtml )

Mặt khác, có xóa dữ liệu quân sự và chính phủ xác định nhiều ghi đè là bắt buộc. (Tôi sẽ không phán xét điều đó, nhưng bạn nên nghĩ về "tại sao" của thực tế này.)

Cuối cùng, đó là câu hỏi về "dữ liệu nào" mà bạn muốn "bảo vệ" bằng cách xóa nó và tầm quan trọng của dữ liệu bị xóa sẽ không thể phục hồi trong mọi trường hợp tiềm năng. Hãy nói theo cách này: nếu bạn muốn xóa sữa cá nhân của mình, có lẽ bạn không cần phải ghi đè lên từng khu vực miễn phí ... nhưng nếu bạn đang làm việc với kế hoạch cho một nhà máy điện hạt nhân hoặc một "dự án bí mật" nào đó đối với chính phủ của bạn, bạn sẽ không muốn để một byte như vậy.

Khi mọi người hỏi tôi, tôi luôn trả lời: "tốt hơn an toàn hơn xin lỗi. Có những tiêu chuẩn vững chắc xác định nhiều lần ghi đè các lĩnh vực được giải phóng là bắt buộc. Có một lý do cho điều đó. có thể phục hồi dữ liệu bị xóa bằng các phương tiện khác nhau. Ngay cả khi cơ hội nhỏ, tôi sẽ không mạo hiểm và tôi nghĩ sẽ không chuyên nghiệp khi khuyên mọi người đừng nghĩ về rủi ro đó. "

Tôi đoán rằng kết thúc tốt nhất.

VIẾT NÓ LÊN

Vì vậy, để trả lời chính xác câu hỏi của bạn:

Rất nhiều chương trình khác nhau, chẳng hạn như Darik's Boot và Nuke, cho phép bạn viết trên ổ cứng nhiều lần dưới vỏ bọc là an toàn hơn là chỉ thực hiện một lần. Tại sao?

Họ làm điều đó, dựa trên bài viết của Gutmann và các tiêu chuẩn hiện có được sử dụng bởi các tổ chức chính phủ.

4
user6373