GNU/Linux >> Linux Esercitazione >  >> Linux

Il riempimento del disco con dd rimuove i file in modo sicuro?

Soluzione 1:

Questo andrà contro la maggior parte della saggezza convenzionale su Internet, ma eccoci qua...

Se si tratta di un moderno disco rotante, un semplice passaggio di dd con /dev/zero è sufficiente per sventare quasi tutti i tentativi di recupero dati, anche da parte di un'azienda di recupero dati professionale. Potrebbe possibile estrarne alcuni dati con attrezzature specializzate estremamente costose (ad esempio un laboratorio governativo), ma che è fuori dalla portata di praticamente chiunque non sia disposto a spendere milioni di dollari per te. (Nota che non lo farà rispetta qualsiasi standard governativo che sembri ufficiale per lo smaltimento dei dati, ma funziona.)

Il problema con la maggior parte della saggezza che si legge su Internet su questo argomento è che è più una leggenda metropolitana che un fatto reale. Se cerchi una fonte effettiva su questo argomento, la maggior parte delle persone fa riferimento a un documento pubblicato nel 1996 e si riferiva alle unità MFM/RLL (pre-IDE). Inoltre, la maggior parte degli standard governativi per la distruzione dei dati a cui le persone fanno riferimento sono vecchi di decenni.

La logica alla base di più passaggi per cancellare i dati si riduce all'idea che le informazioni residue possano rimanere nello spazio tra i settori su un piatto. Sui dischi più vecchi, la densità dei settori era relativamente bassa e c'era molto spazio vuoto sui piatti dove questi dati residui potevano rimanere. Dal 1996, le capacità dei dischi rigidi sono aumentate di ordini di grandezza, mentre le dimensioni del piatto sono rimaste le stesse. Semplicemente non c'è molto spazio vuoto in un piatto in cui i dati possano indugiare più. Se ci fosse spazio extra utilizzabile nei piatti, i produttori di unità lo userebbero e ti venderebbero un disco di capacità superiore.

La saggezza di questi standard di cancellazione sicura è stata messa da parte e sono stati pubblicati documenti che affermano che un singolo passaggio è sufficiente.

Alcuni anni fa, qualcuno ha lanciato la Great Zero Challenge, in cui qualcuno ha sovrascritto un'unità con dd e /dev/zero e ha lanciato una sfida aperta affinché qualcuno estraesse i dati. Non c'erano acquirenti se ricordo bene. (Disclaimer:il sito web originale per questa sfida ora non c'è più.)

Ma per quanto riguarda le unità a stato solido? A causa del livellamento dell'usura flash, della rimappatura dei settori danneggiati, della raccolta dei rifiuti e dell'ulteriore "capacità nascosta", i metodi di sovrascrittura tradizionali potrebbero non sovrascrivere effettivamente i dati (sebbene sembreranno sovrascritti sul PC host). Un singolo passaggio di dd con /dev/zero impedirà a un utente occasionale di rileggere qualsiasi dato dall'SSD. Tuttavia, un utente malintenzionato dedicato con un analizzatore logico può forzare l'apertura dell'unità ed estrarre i dati dai chip flash all'interno.

Questo problema è stato identificato qualche tempo fa. Quindi, un comando chiamato Secure Erase è stato aggiunto allo standard ATA. Il firmware nell'unità cancellerà in modo sicuro tutte le celle flash. La maggior parte degli SSD moderni supporterà questo comando. Credo che funzioni anche con azionamenti rotanti. Si noti che questo comando a volte può essere complicato per l'accesso di un utente finale. In genere è necessaria un'utilità speciale per utilizzarlo, alcuni BIOS implementano un "blocco di sicurezza" che può intralciare. Verificare con il produttore SSD per un'utilità. Se non ne hanno uno, ce ne sono di terze parti che potrebbero funzionare.

Si noti che alcune persone hanno espresso dubbi sull'affidabilità della funzionalità di cancellazione sicura integrata nel firmware dell'unità. Nel 2011 è stato pubblicato un documento che mostrava che alcune unità lasceranno i dati dopo una cancellazione sicura. Si noti che il firmware SSD è avanzato parecchio da allora. Se la cancellazione sicura è una funzione importante per te, consiglierei di acquistare unità da un produttore di alto livello, preferibilmente qualcosa nella loro linea di server/datacenter (dove è meno probabile che il firmware difettoso venga tollerato).

Se quanto sopra ti rende nervoso per i dati rimasti sull'unità, la tua prossima migliore opzione è riempire le unità con dati casuali più volte, poiché si spera che questo si occuperà di sovrascrivere la capacità nascosta in eccesso nell'SSD, ma non puoi esserne assolutamente sicuro senza conoscere il funzionamento interno del firmware. Ciò ridurrà anche la durata dell'SSD.

Cosa dovresti imparare da questo:

  1. Sovrascrivere un'unità con dd e /dev/zero o l'opzione single pass in DBAN è sufficiente per impedire alla maggior parte delle persone di ottenere i tuoi dati (SSD o rotazione).
  2. Se disponi di un'unità rotante, puoi utilizzare un metodo di cancellazione a più passaggi. Non farà male a niente, ma ci vorrà più tempo.
  3. Se disponi di un SSD vintage recente di un produttore rispettabile, dovresti utilizzare il comando ATA Secure Erase, preferibilmente utilizzando un'utilità fornita dal produttore.
  4. Se la cancellazione sicura ATA non è supportata dall'unità (o è nota per essere difettosa), la cancellazione multi-pass è la tua prossima migliore opzione.
  5. Se ti viene richiesto di cancellare l'unità secondo un determinato standard (ad esempio, hai un contratto che dice che i dati devono essere cancellati per DoD 5220.22-M), fallo e non discutere se è necessario o meno.
  6. Niente batte la distruzione fisica. Se i dati sull'unità sono così sensibili che il loro valore supera il valore in contanti dell'unità stessa, dovresti distruggerli fisicamente (usa un martello, una morsa, un trapano o diventa creativo). Se sei veramente paranoico, assicurati che i resti del vialetto siano sparsi su una vasta area (ad es. più bidoni della spazzatura pubblici in più parti della città).

Soluzione 2:

Definisci "sicuro". Quanto desideri che questi dati scompaiano e quanto sarebbe doloroso perdere lo spazio di archiviazione? Se i dati assolutamente positivi non devono essere mai più visti da nessuno, lo strumento adatto non è dd o shred :è una mazza.

Se non hai proprio bisogno di andare quello lontano, allora puoi usare il software, ma la domanda rimane:chi pensi possa volere i dati e quanto è importante che non li ottengano? Un passaggio di zero fermerà uno script kiddie, ma se qualcuno viene effettivamente pagato per recuperare i tuoi dati, non avrà molti problemi a ottenerli. Un passaggio di zeri, un passaggio di uno e un passaggio di /dev/random renderanno piuttosto infelice la vita di un aggressore determinato, ma se hanno le risorse e vogliono i tuoi dati abbastanza intensamente, ci sono ancora modi per ottenerli, e l'esecuzione di così tanti passaggi richiede abbastanza tempo che potresti anche usare shred comunque.

La linea di fondo è che se vuoi davvero essere sicuro, non c'è motivo di usare dd per cancellare le cose. Non fermerà nessun tipo di attacco sofisticato. Se shred impiega più tempo di quanto farebbe una mazza, quindi usa invece la mazza. Se non puoi permetterti di perdere spazio su disco, prenditi il ​​tempo necessario per utilizzare shred . Usando dd per questo scopo non è abbastanza sicuro.


Linux
  1. Come distruggere/cancellare in modo sicuro i dati sui dischi rigidi con shred su Linux

  2. Perché git fallisce su push/fetch con troppi file aperti

  3. Cosa fa Linux con i file esistenti in un punto di montaggio?

  4. Controlla l'utilizzo del disco dei file restituiti con spazi

  5. Come posso utilizzare DD per migrare i dati da un vecchio disco a un nuovo disco?

Come condividere in modo sicuro i file dalla riga di comando con ffsend in Linux

Come trasferire file tra Dropbox e Google Drive con Rclone in Linux

Copia i dati con rsync su Ubuntu

File di gatto con directory?

Linux:recupero dati dopo aver copiato il file per bloccare il dispositivo?

Copia i file in modo sicuro con il comando SCP