it-swarm.it

Come posso cancellare in modo affidabile tutte le informazioni su un disco rigido?

Man mano che le tecnologie di archiviazione cambiano nel tempo, utilizzando codifiche e rimappature diverse per gestire gli errori di settore, anche il modo migliore per cancellare/cancellare/distruggere i dati in modo permanente.

I metodi per le unità flash e altre unità a stato solido sono trattati in modo corretto in la risposta di Jesper Mortensen sulla cancellazione dell'SSD .

Vari metodi per i dischi rigidi sono descritti in http://en.wikipedia.org/wiki/Data_erasure e includono

La "cancellazione sicura" di ATA copre tutti i dischi rigidi e le interfacce moderne?

Esistono moderni dispositivi di archiviazione oltre agli SSD che richiedono qualcosa di diverso?

L'altra opzione di cui ho sentito parlare è crittografare sempre tutto ciò che si invia all'unità tramite qualcosa come Truecrypt. Se lo fai, sembra che devi essere in grado di distruggere in modo sicuro le chiavi quando necessario. E in assenza di un neuralizzatore, la memoria umana della password rende eventuali schemi di crittografia del disco rigido vulnerabili al recupero dei dati?

91
nealmcb

L'unico metodo approvato dal NIST per cancellare in modo sicuro un disco rigido è utilizzando il comando interno cancellazione sicura - documentato presso Center for Magnetic Recording Research (CMRR) - e questo è ciò che tutti dovrebbero fare. È un comando ATA e copre (S) le interfacce ATA.

Successivamente, è possibile smagnetizzare l'unità per cancellare il firmware stesso.

Molte informazioni interessanti in Linee guida per la sanificazione dei media, NIST SP 800-88 (2014).

Una citazione dal giornale

Cancellazione sicura

Una tecnologia di sovrascrittura che utilizza un processo basato su firmware per sovrascrivere un disco rigido. È un comando di unità definito nelle specifiche dell'interfaccia dell'unità di disco ANSI ATA e SCSI, che viene eseguito all'interno dell'hardware dell'unità. Completa in circa 1/8 il tempo di cancellazione del blocco 5220. È stato aggiunto alla specifica ATA in parte su richiesta CMRR. Per le unità ATA prodotte dopo il 2001 (oltre 15 GB) è disponibile il comando Cancellazione sicura e supera con successo i test di convalida della cancellazione sicura su CMRR. Esiste anche un comando di cancellazione sicura interno standardizzato per le unità SCSI, ma è facoltativo e non è attualmente implementato nelle unità SCSI testate da CMRR. Le unità SCSI sono una piccola percentuale delle unità disco rigido del mondo e il comando verrà implementato quando gli utenti lo richiedono.

Una breve presentazione più recente (2010) del NIST che confronta le diverse tecniche di cancellazione e il loro limite è in una presentazione ppt di Lyle e Russell .

36
john

Da un punto di vista teorico l'idea della distruzione totale del disco potrebbe essere l'unico modo per distruggere completamente i dati su un disco rigido.

Da un punto di vista pratico, non ho visto alcuna prova che sia possibile recuperare dati significativi da un disco rigido standard (vale a dire, non prendere SSD o altri dispositivi che utilizzano il livellamento dell'usura o tecnologie simili) dopo una volta cancellata da/dev/zero o simile.

C'è un articolo interessante qui , che approfondisce l'opinione che una sola passata sia sufficiente.

Alcune buone informazioni aggiuntive dai collegamenti forniti da @woliveirajr sembrano confermare questo punto. Da Questo documento

Questo studio ha dimostrato che i dati cancellati correttamente non possono essere ragionevolmente recuperati anche se di piccole dimensioni o trovati solo su piccole parti del disco rigido. Nemmeno con l'uso di un MFM o altri metodi noti. La convinzione che uno strumento possa essere sviluppato per recuperare gigabyte o terabyte di informazioni da un'unità cancellata è errata. "

E da questo documento sull'argomento dell'uso di MFM per il recupero di dati da un disco

Estrapolando questo (e dimenticando che un'unità da 80 GB dal 2006 non confronta i requisiti di risoluzione di un'unità da 1 TB dal 2008), ci si aspetterebbe che un'immagine completa di un disco da 1 TB disco rigido sarebbe impiegano circa 89 anni per ottenere un'immagine completa usando una tecnica basata su MFM.

Aggiornamento: Un'altra risposta interessante su questo argomento dal sito degli Scettici qui , ha alcune buone informazioni e collegamenti sull'argomento del singolo passare le salviette è sufficiente.

27
Rory McCune

Man mano che le tecnologie di archiviazione cambiano nel tempo, utilizzando codifiche e rimappature diverse per gestire gli errori di settore, il modo migliore per cancellare in modo permanente anche le modifiche ai dati.

Le persone molto intelligenti hanno impiegato enormi quantità di tempo e sforzi per discutere di questo problema. La maggior parte di essi finisce con la stessa linea di fondo, che è: l'unico metodo di cui ti puoi veramente fidare è la distruzione fisica dei media. (E poi quelle persone molto intelligenti tendono a discutere su quali tipi di distruzione fisica siano sufficienti). Tienilo a mente quando inizi a preoccuparti per i nuovi tipi di media (SSD) che falliscono in modo più evidente le vecchie "regole empiriche" per la cancellazione dei dati.

L'altra opzione di cui ho sentito parlare è crittografare sempre tutto ciò che si invia all'unità tramite qualcosa come Truecrypt. Se lo fai, sembra che devi essere in grado di distruggere in modo sicuro le chiavi quando necessario.

Sì, questo è un metodo praticabile e hai ragione sulle chiavi. Aggiungo: se sei abbastanza paranoico da usare questo metodo, sei abbastanza paranoico da doverti preoccupare se il tuo avversario ha la capacità di compromettere la tua (macchina, tastiera, cavi) in modo da sconfiggere questo metodo .

E in assenza di un neuralizzatore, la memoria umana della password rende eventuali schemi di crittografia del disco rigido vulnerabili al recupero dei dati?

Se le chiavi esistono, quindi sì, la memoria umana della password diventa il punto critico. E gli umani spesso rivelano le password sotto la minaccia di danni fisici/emotivi/finanziari, allettamenti fisici/emotivi/finanziari, citazioni in giudizio o condanne al carcere per "disprezzo della corte".

13
gowenfawr

Devi cancellare i dati o devi convincere altre persone che i dati sono stati cancellati?

(Parlerò solo della pulizia dell '"intero disco" su unità convenzionali; non sto parlando di cancellare singoli file o spazio lento o SSD.)

Per quanto ne so, non esiste un pacchetto software che afferma di essere in grado di recuperare i dati che hanno avuto una sola sovrascrittura. Non ci sono aziende che dichiarano di essere in grado di recuperare tali dati. Non ci sono articoli di ricerca che hanno mostrato tale recupero di dati. Quindi, per la maggior parte degli scopi (rischio: analisi dei costi) va bene una singola sovrascrittura di tutti gli 0, anche se un paio di sovrascritture di dati pseudo-casuali è probabilmente migliore.

Ma poi potresti dover convincere i revisori che i dati sono spariti. E forse, solo forse, esiste un metodo super segreto utilizzato dai TLA per ottenere quei dati. Se il tuo compito è persuadere altre persone (revisori, clienti) che i dati sono irrecuperabili e rimarranno tali per sempre una cancellazione ATA sicura seguita da distruzione meccanica.

11
DanBeale

Se ATA Secure Erase non è un'opzione o non è supportato sul tuo disco rigido, ti consiglio DBAN . DBAN è un software ben progettato per cancellare un disco rigido, eseguendo più passaggi di sovrascrittura a un livello molto basso. Di conseguenza, richiede molto tempo ma è molto accurato. Include metodi basati sulla ricerca di Gutmann, gli standard DOD e altre ricerche - ed è facile da usare.

Attenzione: DBAN è adatto solo per l'uso con dischi rigidi (memoria magnetica). Non è appropriato per l'archiviazione basata su flash, come gli SSD.

DBAN non cancella l'Host Protected Area (HPA) (spesso usato per archiviare una partizione di ripristino per il tuo sistema operativo, e quindi probabilmente relativamente a basso rischio). DBAN non cancella i settori rimappati (ovvero i blocchi contrassegnati come non validi) a meno che non si specifichi un'opzione particolare. Mi aspetto che i settori rimappati siano rari. DBAN non cancella la parte DCO (Device Configuration Overlay) del disco rigido (memorizza la configurazione del disco rigido; mi aspetto che sia relativamente a basso rischio nella maggior parte delle impostazioni). In caso di dubbi, utilizzare ATA Secure Erase. Nonostante ciò, mi aspetto che DBAN sia abbastanza buono per la maggior parte degli utenti con dischi rigidi magnetici.

Per dischi rigidi relativamente moderni (che supportano ATA Secure Erase), consiglio di utilizzare ATA Secure Erase. Ma se, per qualsiasi motivo, ATA Secure Erase non è disponibile (ad esempio, hai un'unità SCSI; hai un disco rigido più vecchio che non supporta ATA Secure Erase), DBAN è probabilmente più che adeguato.

Fai molta attenzione quando usi DBAN! Distruggerà irreversibilmente i tuoi dati.

7
D.W.

La distruzione del disco rigido non è così semplice. C'è qualche teoria su di esso, il metallo perde solo i dati magnetici quando riscaldato sopra un certo livello.

Se fai una buona ricerca su Google, troverai alcune teorie sul recupero delle informazioni sull'HDD usando potenti microscopi e il loro segnale magnetico.

La crittografia dei dati prima della memorizzazione è la soluzione migliore se:

  • usa una buona crittografia

  • usa la protezione contro qualcuno che ruba la tua chiave (dall'accesso fisico al tuo computer, ad esempio intercettando la tastiera, la memoria, ecc.)

  • avere il tempo di cancellare in modo sicuro la chiave quando si getta l'HDD.

E potrebbe non essere così facile. Proteggere il computer significa, ad esempio, che nessuno può accedervi anche solo dopo aver cancellato e cancellato la chiave in modo sicuro.

La password è in qualche modo correlata alla chiave. Se si elimina la chiave, la password è quasi inutile. Quindi una combinazione di buona chiave + buona password, perdere l'una rende inutile l'altra.

Una buona combinazione in TrueCrypt consiste nell'utilizzare più di una chiave, ciascuna memorizzata in un supporto diverso. Ad esempio, uno nell'HDD, uno nella memoria flash, l'altro in un token.

Usa lo sforzo di cui hai bisogno in base alla sicurezza che desideri nelle tue informazioni.

Finalmente: hai scaricato il codice sorgente di TrueCrypt, letto, compilato la tua versione? In caso contrario, come puoi fidarti che sia sicuro? :)

4
woliveirajr

Bruciali e basta. Utilizzare un tamburo di acciaio da 20 litri, con fori di ~ 0,5 cm punzonati circonferenzialmente, appena sopra il bordo inferiore. Il rovere secco, accelerato di tanto in tanto con la paraffina, funziona molto bene. Rimarranno solo le parti in acciaio.

1
mirimir