Domanda Come posso cancellare in modo sicuro un disco rigido?


Sto pensando di vendere un disco rigido esterno USB che attualmente contiene una vecchia installazione di Ubuntu con password memorizzate e informazioni bancarie.

Come posso cancellare in modo sicuro l'unità prima di venderla?


184
2017-12-15 20:35


origine


Inoltre, dai un'occhiata questa pagina EFF per una spiegazione completa che copre più sistemi operativi. - Tom Brossman
@Lekensteyn 'Rimuovere i keyslots'? Ho cercato AU e non ho ottenuto altro questo parzialmente correlato Q & A. Dovrei chiedere questo come una nuova domanda o è coperto qui? - Tom Brossman
Se hai una passphrase sicura, il mondo non si perde quando perdi la tua guida. Tuttavia, si consiglia di cancellare i keyslots come descritto in 5.3 di code.google.com/p/cryptsetup/wiki/.... Vai avanti e chiedi sulla cancellazione di dischi criptati. - Lekensteyn


risposte:


Cancellazione sicura di un dispositivo di memorizzazione

C'è una utility da riga di comando chiamata shred, che sovrascrive i dati in un file o in un intero dispositivo con bit casuali, rendendo quasi impossibile il recupero.

Prima di tutto, è necessario identificare il nome del dispositivo.

Questo potrebbe essere qualcosa di simile /dev/sdb o /dev/hdb (ma non piace /dev/sdb1, questa è una partizione). Puoi usare sudo fdisk -l per elencare tutti i dispositivi di archiviazione collegati e trovare lì il disco rigido esterno.

N.B. Assicurati che sia il dispositivo corretto, la scelta del dispositivo sbagliato la pulirà.

Smontare tutte le partizioni attualmente montate su quel dispositivo, se presenti. Quindi eseguire quanto segue, sostituendo /dev/sdX con il nome del tuo dispositivo:

sudo shred -v /dev/sdX

Questo sovrascriverà tutti i blocchi sul dispositivo con dati casuali per tre volte, il -v flag is verbose e stamperà il progresso corrente.

È possibile aggiungere l'opzione -nN per farlo solo N volte, per risparmiare tempo su dispositivi di grande capacità. Questo potrebbe richiedere un po 'di tempo, a seconda delle dimensioni del tuo disco rigido esterno (penso che ci vogliono venti minuti o giù di lì per il mio flash drive da 4 GB).

Puoi anche impostare tutti i bit a zero dopo l'ultima iterazione aggiungendo l'opzione -z, Preferisco farlo.

sudo shred -v -n1 -z /dev/sdX

Dopo questo, dovrai ripartizionare il dispositivo. Il modo più semplice è installare GParted e usarlo:

sudo apt-get install gparted
gksu gparted

Scegli il tuo dispositivo nell'elenco degli angoli in alto a destra. Quindi selezionare Device -> Create partition table per creare una tabella delle partizioni sul dispositivo.

Quindi aggiungi una singola partizione che utilizzi tutto lo spazio non allocato sul dispositivo, scegliendo fat32 come il file system. Applicare le modifiche facendo clic sul Applicare pulsante (il segno di spunta verde) nella barra degli strumenti.

Suggerimenti

  • Leggi il manpage per shred in linea o digitando man shred nel terminale.
  • Fare attenzione che alcune parti del disco non vengano cancellate: utilizzare il comando "SECURE ERASE" del firmware dell'unità, ad esempio tramite hdparm, per pulire correttamente un disco.

192
2017-12-15 21:06



Le migliori pratiche qui: scollegare tutti i tuoi dischi rigidi, collegare l'unità esterna e quindi fare fuori quanto sopra di un CD live per impedire anche la possibilità di frammentare tutto ciò che conta. - Nick Pascucci
Si noti che questa risposta è stata deprecata dal metodo SECURE ERASE di richiedere all'unità di cancellarsi. Questo dovrebbe occuparsi di tutti i dati possibili e non tassare inutilmente il sistema. È possibile eseguire una cancellazione sicura, in cui l'unità si cancella da sola, utilizzando il hdparm utilità. Questo metodo tenta di cancellare l'intera unità, compresi i settori danneggiati. Inoltre è molto più veloce della sovrascrittura nel modo normale. È anche il metodo consigliato per le unità SSD, dove shred è una pessima idea. - Maarten Bodewes
@owlstead: potresti elaborare? Cos'è SECURE ERASE e come si usa? È apprezzato se fai una risposta separata se ne hai una migliore. - Mads Skjern
Il commento sull'utilizzo del comando ATA Secure Erase è fuorviante. Ci sono seri problemi con l'utilizzo di SE (per quanto riguarda la mancanza di un supporto coerente da parte dei fornitori e la mancanza di trasparenza sul processo). Relazionato: security.stackexchange.com/questions/62253 - MV.
@Fiksdal Non lo so, sono passati cinque anni da quando ho scritto questa risposta e non ricordo le mie motivazioni per averlo scritto in quel modo. Detto questo, penso che intendevo sulla falsariga di "praticamente impossibile oggi ma plausibilmente possibile in futuro con un sufficiente miglioramento tecnologico". - Frxstrem


Basta "zero" usando il dd strumento:

  1. Avvia l'Utility Disco tramite System > Administration > Disk Utility
  2. Trova il tuo disco nel pannello di sinistra, selezionalo, e sulla destra trova il percorso del dispositivo (es. /dev/sdX )
  3. Eseguire il seguente comando da un terminale gnome (Applicazioni> Accessori> Terminale):

    sudo dd if=/dev/zero of=/dev/sdX bs=1M

    Assicurati di utilizzare il percorso del dispositivo corretto e non copia questa riga!

Questo sovrascriverà l'intero disco con zeri ed è considerevolmente più veloce della generazione di gigabyte di dati casuali. Come tutti gli altri strumenti, questo non si prenderà cura dei blocchi che sono stati mappati per qualsiasi motivo (errori di scrittura, riservati, ecc.), Ma è altamente improbabile che il tuo acquirente abbia gli strumenti e le conoscenze per recuperare qualsiasi cosa da questi blocchi.

PS: Prima di te i fan di Bruce Schneier mi sottovalutano: voglio la prova che è possibile recuperare i dati da un disco rigido rotativo non antico che è stato sovrascritto con zeri. Non pensate nemmeno di commentare diversamente! : P


85
2017-12-15 22:24



+1 per Bruce Schneier (e DD che è davvero uno strumento eccellente) - n3rd
Non dire questo è la "prova" più forte ma il metodo Gutmann esiste per una ragione. Per quanto ne so, i moderni dischi rigidi sono ancora teoricamente suscettibili di avere i loro dati recuperati se sono stati sovrascritti da zero. Se sia o non sia ancora valido, si spera che tu possa ammettere che non ti farà male sovrascrivendo usando / dev / random o un algoritmo specifico per quello scopo. - Cerin
No, non farà male, ci vorrà un sacco di tempo (specialmente se usi / dev / random: P) con un beneficio discutibile. L'ultimo articolo sull'argomento che ho letto (scusate, nessun dettaglio, penso fosse del 2008) suggerito - basato su dati provenienti da test con hardware reale - che la possibilità di recuperare un singolo bit è <50% → significa che si ottiene un valore inferiore tasso di errore quando "recupera" ogni bit usando un lancio di moneta. Quindi, a meno che non ci sia la prova che lo zero-ing non è abbastanza (non è "forse" in questo momento, piuttosto un "no friggin"), questo è il metodo di scelta per me. - htorque
@ Certo La mia comprensione è che non c'è mai è stata una prova che queste fantasie paranoiche di recupero dei dati sono persino possibili. Come sottolineato nel "Critica" sezione dell'articolo che hai linkato, Guttman stesso è critico su come è stato usato il suo algoritmo "più come una specie di incantesimo vudù per bandire gli spiriti maligni che il risultato di un'analisi tecnica delle tecniche di codifica dei dischi"Le uniche ragioni per fare più di zero-pulire un disco sono emozionanti ... cioè ti fa sentire meglio ... non tecnico. - irrational John
Bello, ma potresti gentilmente spiegarmi perché hai messo il bs=1M parametro? Posso leggere il mane IIUC stai limitando il buffer a 1 megabyte; perché lo sta facendo desiderabile? - gaazkam


Dai un'occhiata a questa domanda definitiva su Security Stack Exchange

Come posso cancellare in modo affidabile tutte le informazioni su un disco rigido

Questo discute varie opzioni di cancellazione sicura, insieme a distruzione fisica e pulizia, in modo da poter decidere quale opzione può essere la soluzione migliore.

Ricorda però che lo stato di recupero corrente per archiviazione diversa è il seguente:

  • Hard disk molto vecchi: c'erano lacune tra le tracce in modo che poteste potenzialmente raccogliere il bleed in questi gap (se avete a portata di mano un microscopio elettronico a scansione). Sovrascrivere più volte era potenzialmente utile.
  • Nuovi dischi rigidi: non esiste attualmente alcuna tecnologia in grado di leggere anche dopo una sovrascrittura.
  • Unità disco fisso a stato solido: il livellamento dell'usura significa che non è possibile sovrascrivere in modo sicuro. Invece, si cripta l'intero volume e si elimina la chiave per cancellare, oppure si distrugge il dispositivo.

20
2018-04-05 11:37





Generalmente utilizzo un test distruttivo di lettura-scrittura badblocks -w. I due principali vantaggi sono

  • fa parte del sistema di base e di quasi tutti i sistemi di soccorso, quindi è disponibile ad es. dalla shell di salvataggio del programma di installazione di Ubuntu
  • alla fine si ottiene un rapporto sulla presenza o meno di blocchi danneggiati sul disco

Si noti che se il report indica un problema, non venderei più il disco poiché è probabile che fallisca presto.

Esempio di utilizzo (se il tuo disco è sdd):

sudo badblocks -wsv /dev/sdd

(aggiunto sv per barra di progresso + verboso)


15
2018-04-05 15:43





  • È necessario creare un dispositivo di loopback che esegua / dev / random sull'intero contenuto dell'unità.
  • Questo riempirà l'intero disco con dati quasi completamente casuali. Quindi potrai reimpostare tutti i bit su 0 con dd.

  • In realtà, dd dovrebbe essere in grado di randomizzare tutte le informazioni.

  • Hai detto che hai memorizzato le informazioni bancarie sul tuo hard disk. Quindi ti suggerisco di eseguire uno qualsiasi dei seguenti comandi da un cd live (dove hdX è il tuo disco fisso).

    dd if=/dev/zero of=/dev/hdX

    dd if=/dev/random of=/dev/hdX

    dd if=/dev/urandom of=/dev/hdX

  • Come mai ci vorrà molto tempo in base alla dimensione del tuo disco rigido.

Per tua informazione: 

Vedi i seguenti link,

Nota:

  • Casuale usa bit casuali e zero usa 0 bit.
  • Urandom è una versione semi-casuale di random.

7
2017-12-15 20:40



Casuale è davvero necessario? Non sarebbe sufficiente sostituire tutti i bit con 1 e poi con 0? - Buck


Puoi usare pulire

Installazione

sudo apt-get install wipe

Puoi usare quel software o usare il seguente comando:

shred -vfz -n ? (drive)

Il "?" è, metti il ​​numero di volte in cui vuoi distruggere l'unità, poi perché "(unità)" è, metti l'unità che vuoi distruggere. Una volta che hai finito, fai quello che vuoi con esso. Penso che questo metodo sia più efficace dal momento che puoi controllare cosa viene fatto al tuo disco e avere risultati immediati.

link

  1. http://wipe.sourceforge.net/
  2. http://www.howtogeek.com/howto/15037/use-an-ubuntu-live-cd-to-securely-wipe-your-pcs-hard-drive/
  3. http://ubuntuforums.org/showthread.php?t=817882

7
2018-04-05 11:23



Perché usare l'uno sull'altro, pulire contro il brandello? - Mads Skjern


Adesso, dischi (gnome-disks) lo strumento ha ATA Secure Erase. Puoi usarlo per cancellare il tuo disco rigido. La stessa opzione spiegata in questa risposta usando lo strumento da riga di comando hdparm.

  1. Strumento Apri dischi → Scegli il disco di destinazione
  2. Dal menu: Formatta disco ...
  3. Selezionare dalla casella di riepilogo Cancella: Cancella sicura avanzata ATA
  4. Formato

ATA Enhanced Secure Erase 1 ATA Enhanced Secure Erase 2


6
2017-12-14 18:34





Puoi usare DBAN. Wikipedia:

Darik's Boot e Nuke (comunemente noti   come DBAN) [...] è progettato per essere sicuro   cancella un disco rigido finché i dati non sono   rimosso definitivamente e non più   recuperabile, che viene raggiunto da   sovrascrivere i dati con casuale   numeri generati da Mersenne twister   o ISAAC (un PRNG). Il metodo Gutmann,   Cancellazione rapida, DoD breve (3 passaggi) e   Anche DOD 5220.22-M (7 passaggi)   incluso come opzioni per gestire i dati   rimanenza.

DBAN può essere avviato da un floppy disk,   CD, DVD o unità flash USB ed è così   basato su Linux. Supporta PATA   (IDE), dischi rigidi SCSI e SATA. DBAN   può essere configurato automaticamente   cancellare tutti i dischi rigidi che vede su a   sistema, rendendolo molto utile per   scenari di distruzione dati incustoditi.   DBAN esiste per Intel x86 e PowerPC   sistemi.

DBAN, come altri metodi di dati   cancellazione, è adatto per l'uso prima di   riciclaggio del computer per personale o   situazioni commerciali, come   donare o vendere un computer [2]. In   il caso di infezione da malware, DBAN   può essere utilizzato prima di restituire un disco a   produzione.


5
2017-07-06 09:55





Un altro vantaggio di distruggere oltre dd in questo scenario: Ho un disco difettoso che ho bisogno di restituire al venditore per uno scambio.

dd si arresta al primo blocco errato e non riesce a eliminare il resto (a meno che non utilizzi dolorosamente skip = ... per saltare avanti ogni volta che si ferma).

distruggere ignora gli errori di scrittura e continua felicemente in questo caso.


3
2018-03-02 18:46





DBAN è un CD di avvio open source per cancellare il disco rigido.

Down load from

http://www.dban.org/download

masterizzalo e avvia la macchina da CD, tutto qui.


1
2018-05-03 17:39



Già suggerito: askubuntu.com/a/51979/8530 - Matthew Read