it-swarm-vi.com

Làm thế nào tôi có thể xóa tất cả thông tin trên ổ cứng một cách đáng tin cậy?

Khi các công nghệ lưu trữ thay đổi theo thời gian, sử dụng các mã hóa và sửa chữa khác nhau để xử lý các lỗi của ngành, cách tốt nhất để xóa/xóa/xóa dữ liệu vĩnh viễn cũng thay đổi.

Các phương pháp cho ổ đĩa flash và các ổ đĩa trạng thái rắn khác được bảo vệ độc đáo tại câu trả lời của Jesper Mortensen về việc xóa SSD .

Các phương pháp khác nhau cho ổ đĩa cứng được mô tả tại http://en.wikipedia.org/wiki/Data_erasure và bao gồm

ATA "xóa an toàn" có bao gồm tất cả các ổ đĩa cứng và giao diện hiện đại không?

Có các thiết bị lưu trữ hiện đại bên cạnh SSD yêu cầu một cái gì đó khác nhau?

Tùy chọn khác mà tôi đã nghe nói là luôn mã hóa mọi thứ bạn gửi vào ổ đĩa thông qua một cái gì đó như Truecrypt. Nếu bạn làm điều đó, có vẻ như bạn phải có khả năng phá hủy các phím một cách an toàn khi cần thiết. Và trong trường hợp không có máy thần kinh, bộ nhớ mật khẩu của con người có khiến cho bất kỳ sơ đồ mã hóa ổ cứng nào dễ bị phục hồi dữ liệu không?

91
nealmcb

Phương pháp duy nhất được NIST phê duyệt để xóa an toàn ổ đĩa cứng là sử dụng xóa an toàn lệnh nội bộ - được ghi lại tại Trung tâm nghiên cứu ghi từ tính (CMRR) - và đó là những gì mọi người nên làm Nó là một lệnh ATA và bao gồm (S) các giao diện ATA.

Sau đó, bạn có thể tùy chọn khử từ ổ đĩa để tự xóa phần sụn.

Rất nhiều thông tin thú vị trong Hướng dẫn vệ sinh truyền thông, NIST SP 800-88 (2014).

Một trích dẫn từ bài báo

Xóa an toàn

Một công nghệ ghi đè sử dụng quy trình dựa trên phần sụn để ghi đè lên ổ cứng. Là một lệnh ổ đĩa được xác định trong thông số kỹ thuật giao diện ổ đĩa ANSI ATA và SCSI, chạy bên trong phần cứng ổ đĩa. Nó hoàn thành trong khoảng 1/8 thời gian của khối xóa 5220. Nó đã được thêm vào đặc tả ATA một phần theo yêu cầu CMRR. Đối với các ổ ATA được sản xuất sau năm 2001 (Trên 15 GB) có lệnh Xóa an toàn và vượt qua kiểm tra xác thực xóa an toàn tại CMRR. Lệnh xóa an toàn nội bộ được tiêu chuẩn hóa cũng tồn tại cho các ổ đĩa SCSI, nhưng nó là tùy chọn và hiện không được triển khai trong các ổ đĩa SCSI được CMRR kiểm tra. Các ổ đĩa SCSI là một tỷ lệ nhỏ trong các ổ đĩa cứng thế giới, và lệnh sẽ được thực thi khi người dùng yêu cầu.

Một bản trình bày ngắn gần đây (2010) từ NIST so sánh các kỹ thuật xóa khác nhau và giới hạn của chúng là trong một bản trình bày ppt của Lyle và Russell .

36
john

Từ quan điểm lý thuyết, ý tưởng phá hủy toàn bộ ổ đĩa có thể là cách duy nhất để hủy toàn bộ dữ liệu trên ổ cứng.

Từ quan điểm thực tế, tôi đã không thấy bất kỳ bằng chứng nào cho thấy có thể khôi phục dữ liệu có ý nghĩa từ ổ cứng tiêu chuẩn (nghĩa là không sử dụng SSD hoặc các thiết bị khác sử dụng công nghệ cân bằng hao mòn hoặc công nghệ tương tự) sau khi xóa sạch/dev/không hoặc tương tự.

Có một bài viết thú vị ở đây , đi sâu vào một số ý kiến ​​cho rằng một lần xóa sạch là đủ.

Một số thông tin bổ sung tốt từ các liên kết được cung cấp bởi @woliveirajr dường như xác nhận điểm đó. Từ Bài viết này

Nghiên cứu này đã chứng minh rằng dữ liệu bị xóa chính xác không thể được lấy một cách hợp lý ngay cả khi nó có kích thước nhỏ hoặc chỉ được tìm thấy trên các phần nhỏ của ổ cứng. Ngay cả với việc sử dụng MFM hoặc các phương pháp đã biết khác. Niềm tin rằng một công cụ có thể được phát triển để lấy ra gigabyte hoặc terabyte thông tin từ ổ đĩa bị xóa là do lỗi. "

Và từ tài liệu này về chủ đề sử dụng MFM để truy xuất dữ liệu từ đĩa

Ngoại suy điều này (và quên rằng ổ đĩa 80 GB từ năm 2006 không so sánh với các yêu cầu về độ phân giải của ổ đĩa 1Tb từ năm 2008), người ta hy vọng rằng một hình ảnh hoàn chỉnh của Đĩa cứng 1 TB mất khoảng 89 năm để hoàn toàn hình ảnh bằng cách sử dụng kỹ thuật dựa trên MFM.

Cập nhật: Một câu trả lời thú vị khác về chủ đề này từ trang Skeptics tại đây , có một số thông tin và liên kết tốt về chủ đề duy nhất vượt qua khăn lau là đủ.

27
Rory McCune

Khi các công nghệ lưu trữ thay đổi theo thời gian, sử dụng các bảng mã và sửa chữa khác nhau để xử lý các lỗi của ngành, cách tốt nhất để xóa vĩnh viễn các thay đổi dữ liệu cũng là một cách tốt nhất.

Những người rất thông minh đã dành rất nhiều thời gian và nỗ lực để tranh luận về vấn đề này. Hầu hết trong số họ kết thúc ở cùng một điểm mấu chốt, đó là: phương pháp duy nhất bạn có thể thực sự tin tưởng là phá hủy vật lý của phương tiện truyền thông. (Và sau đó những người rất thông minh có xu hướng tranh luận về những loại hủy diệt vật lý là đủ). Hãy ghi nhớ điều này khi bạn bắt đầu lo lắng về các loại phương tiện truyền thông (SSD) mới hơn mà thất bại một cách trắng trợn hơn các "quy tắc ngón tay cái" cũ để xóa dữ liệu.

Tùy chọn khác mà tôi đã nghe nói là luôn mã hóa mọi thứ bạn gửi vào ổ đĩa thông qua một cái gì đó như Truecrypt. Nếu bạn làm điều đó, có vẻ như bạn phải có khả năng phá hủy các phím một cách an toàn khi cần thiết.

Vâng, đó là một phương pháp khả thi, và bạn đã đúng về các phím. Tôi sẽ nói thêm: nếu bạn đủ hoang tưởng để sử dụng phương pháp này, thì bạn đủ hoang tưởng để lo lắng về việc liệu đối thủ của bạn có khả năng thỏa hiệp (máy, bàn phím, dây cáp) của bạn theo cách để đánh bại phương pháp này không .

Và trong trường hợp không có máy thần kinh, bộ nhớ mật khẩu của con người có khiến cho bất kỳ sơ đồ mã hóa ổ cứng nào dễ bị phục hồi dữ liệu không?

Nếu các khóa tồn tại, thì có, bộ nhớ mật khẩu của con người trở thành điểm dính. Và con người thường sẽ tiết lộ mật khẩu dưới sự đe dọa của tổn hại về thể chất/cảm xúc/tài chính, lôi kéo về thể chất/tình cảm/tài chính, trát đòi hầu tòa hoặc 'khinh miệt các bản án tù' của tòa án.

13
gowenfawr

Bạn có cần xóa dữ liệu, hoặc bạn cần thuyết phục người khác rằng dữ liệu đã bị xóa?

(Tôi sẽ chỉ nói về 'toàn bộ đĩa' xóa trên các ổ đĩa thông thường; Tôi không nói về việc xóa các tệp đơn lẻ hoặc làm chậm dung lượng hoặc SSD.)

Theo như tôi biết thì không có gói phần mềm nào tuyên bố có thể khôi phục dữ liệu đã bị ghi đè. Không có công ty nào tuyên bố có thể khôi phục dữ liệu đó. Không có tài liệu nghiên cứu cho thấy phục hồi dữ liệu như vậy. Vì vậy, đối với hầu hết các mục đích (rủi ro: phân tích chi phí), một ghi đè duy nhất của tất cả 0 là tốt, mặc dù một vài ghi đè của dữ liệu giả ngẫu nhiên có lẽ tốt hơn.

Nhưng sau đó bạn có thể phải thuyết phục các kiểm toán viên rằng dữ liệu đã biến mất. Và có lẽ, chỉ có thể, có một phương pháp siêu bí mật được TLAs sử dụng để lấy dữ liệu đó. Nếu nhiệm vụ của bạn là thuyết phục người khác (kiểm toán viên, khách hàng) rằng dữ liệu không thể khôi phục được và sẽ duy trì như vậy cho đến khi xóa ATA an toàn theo sau là băm nhỏ cơ học.

11
DanBeale

Nếu ATA Secure Erase không phải là một tùy chọn hoặc không được hỗ trợ trên ổ cứng của bạn, tôi khuyên bạn nên DBAN . DBAN là một phần mềm được thiết kế tốt để xóa một ổ đĩa cứng, bằng cách thực hiện nhiều lần ghi đè lên ở mức rất thấp. Kết quả là nó tốn thời gian nhưng rất kỹ lưỡng. Nó bao gồm các phương pháp dựa trên nghiên cứu của Gutmann, tiêu chuẩn DOD và nghiên cứu khác - và nó rất dễ sử dụng.

Thận trọng: DBAN chỉ thích hợp để sử dụng với đĩa cứng (bộ lưu trữ từ tính). Nó không thích hợp cho việc lưu trữ dựa trên flash, chẳng hạn như SSD.

DBAN không xóa Khu vực bảo vệ máy chủ (HPA) (thường được sử dụng để lưu trữ phân vùng khôi phục cho hệ điều hành của bạn và do đó có thể có rủi ro tương đối thấp). DBAN không xóa các khu vực được ánh xạ lại (tức là, các khối được đánh dấu là xấu) trừ khi bạn chỉ định một tùy chọn cụ thể. Tôi hy vọng các lĩnh vực ánh xạ lại là hiếm. DBAN không xóa phần Lớp phủ cấu hình thiết bị (DCO) của đĩa cứng (lưu trữ cấu hình đĩa cứng; tôi hy vọng nó sẽ có rủi ro tương đối thấp trong hầu hết các cài đặt). Nếu đây là những vấn đề đáng lo ngại, hãy sử dụng ATA Secure Erase. Mặc dù vậy, tôi hy vọng DBAN đủ tốt cho hầu hết người dùng có ổ cứng từ tính.

Đối với các ổ đĩa cứng tương đối hiện đại (những ổ hỗ trợ ATA Secure Erase), tôi khuyên bạn nên sử dụng ATA Secure Erase. Nhưng nếu vì bất kỳ lý do gì, ATA Secure Erase không khả dụng (ví dụ: bạn có ổ SCSI; bạn có ổ cứng cũ không hỗ trợ ATA Secure Erase), DBAN có lẽ là quá đủ.

Hãy thật cẩn thận khi sử dụng DBAN! Nó sẽ phá hủy dữ liệu của bạn.

7
D.W.

Phá hủy ổ cứng không phải là dễ dàng. Có một số lý thuyết về nó, kim loại chỉ mất dữ liệu từ tính khi được làm nóng trên mức nhất định.

Nếu bạn thực hiện một nghiên cứu tốt trên google, bạn sẽ tìm thấy một số lý thuyết về việc khôi phục thông tin ổ cứng bằng kính hiển vi mạnh mẽ và tín hiệu từ tính của chúng.

Mã hóa dữ liệu trước khi lưu trữ là giải pháp tốt nhất, nếu bạn:

  • sử dụng mật mã tốt

  • sử dụng bảo vệ chống lại ai đó đánh cắp khóa của bạn (ví dụ: bằng cách truy cập vật lý vào máy tính của bạn, chặn bàn phím, bộ nhớ, v.v.)

  • có thời gian để xóa khóa một cách an toàn khi vứt bỏ ổ cứng.

Và điều đó có thể không dễ dàng. Bảo mật máy tính của bạn, ví dụ, không ai có thể truy cập nó ngay cả sau khi bạn đã xóa khóa an toàn và xóa sạch.

Mật khẩu bằng cách nào đó có liên quan đến chìa khóa. Nếu bạn xóa khóa, mật khẩu là loại vô dụng. Vì vậy, một sự kết hợp của khóa tốt + mật khẩu tốt, mất một cái làm cho cái kia trở nên vô dụng.

Một sự kết hợp tốt trong truecrypt là sử dụng nhiều hơn một khóa, mỗi khóa được lưu trữ trong một phương tiện khác nhau. Ví dụ: một trong ổ cứng, một trong bộ nhớ flash, một trong mã thông báo.

Sử dụng nỗ lực mà bạn cần theo bảo mật bạn muốn trong thông tin của bạn.

Cuối cùng: bạn đã tải xuống mã nguồn của truecrypt, đọc nó, biên dịch phiên bản của riêng bạn chưa? Nếu không, làm thế nào bạn có thể tin tưởng nó là an toàn? :)

4
woliveirajr

Chỉ cần đốt chúng. Sử dụng trống thép 20 lít, với các lỗ ~ 0,5 cm được đục theo chu vi, ngay phía trên vành dưới. Sồi khô, thỉnh thoảng tăng tốc với parafin, hoạt động rất tốt. Chỉ các bộ phận thép sẽ vẫn còn.

1
mirimir