preenchimento zero versus preenchimento aleatório

23

Muitos tutoriais sugerem que eu deveria preencher um disco com / dev / urandom em vez de / dev / zero se eu quiser que ele seja irrecuperável. Mas eu não entendi bem, como um disco ainda pode ser recuperado depois de ser preenchido com zero? E isso é apenas pessoas muito especializadas (leia agências do governo) que podem recuperar um disco cheio de zero, ou algo que o seu geek pode fazer?

PS: Eu não estou TÃO preocupado com meus dados, vendo computadores usados de tempos em tempos, e eu prefiro que os compradores médios não recuperem nada engraçado deles.

    
por Waleed Hamra 21.12.2012 / 21:15

7 respostas

13

Enquanto o preenchimento de um disco com /dev/zero é zerado, a maioria dos softwares de recuperação (atualmente disponíveis) não pode recuperar arquivos de uma única passagem. Mais passes tornam o apagamento mais seguro, mas demoram mais tempo.

/dev/urandom é considerado mais seguro, porque preenche o disco com dados aleatórios (do do kernel Linux pools de entropia ), tornando mais difícil para o software de recuperação localizar dados significativos (também demora mais).

Em suma, um número moderado de passes /dev/urandom é mais seguro se você estiver tentando apagar dados com segurança, mas para a maioria dos aplicativos casuais, alguns passes de /dev/zero serão suficientes.

Eu costumo usar os dois em combinação ao apagar discos (sempre apague antes de revender ou reciclar seu computador!).

    
por 21.12.2012 / 21:21
20

Many tutorials suggest that i should fill a disk with /dev/urandom instead of /dev/zero if i want it to be unrecoverable.

Não importa o que você faça, não use /dev/urandom .

No meu i7-3770, /dev/urandom produz um surpreendente 1 GB de dados gerados por pseudo-aleatoriamente por minuto. Para um disco rígido de 4 TB, uma única limpeza com /dev/urandom levaria mais de 66 horas!

Se você absolutamente precisa usar dados gerados pseudo-aleatoriamente (mais sobre isso abaixo), use pelo menos uma maneira decentemente rápida de gerá-los. Por exemplo

openssl enc -aes-128-ctr -pass file:/dev/random 2>/dev/null | tail -c+17

imprime um fluxo infinito de bytes. Ele usa o AES no modo CTR e uma senha lida de /dev/random , portanto, é criptograficamente segura para qualquer disco rígido menor que 1.000.000 TB.

Também é rápido. Muito rápido. Na mesma máquina, ele gerou 1,5 GB por segundo, então é 90 vezes mais rápido que /dev/urandom . Isso é mais do que qualquer disco rígido de nível de consumidor pode manipular.

[I]s this just very specialized people (read government agencies) who can recover a zero-filled disk, or something your average geek can do?

Em Sobrescrevendo os Dados do Disco Rígido: A Grande Controvérsia sobre Limpeza , os autores concluem que sobrescrevendo uma unidade imaculada (usada apenas para o teste) uma vez com dados não aleatórios diminuem a probabilidade de recuperar um único bit corretamente para 92%. Isso significa que um único byte (um caractere ASCII) pode ser recuperado com apenas 51% de probabilidade; e não há como saber se o byte foi recuperado corretamente ou não.

Em cenários do mundo real (drive ligeiramente usado), a probabilidade cai para 56% para um único bit e apenas 9% para um único byte.

Eles pegaram um novo disco, apagaram três vezes para simular o uso de curto prazo, escreveram um pequeno texto para ele e limparam o disco uma vez com dados não aleatórios. Estes foram os resultados:

Texto original:

Secure deletion of data - Peter Gutmann - 1996
Abstract
With the use of increasingly sophisticated encryption systems, an attacker wishing to gain access to sensitive data is forced to look elsewhere for information. One avenue of attack is the recovery of supposedly erased data from magnetic media or random-access memory.

Texto recuperado:

¡ÄuÜtÞdM@ª""îFnFã:à•ÅÒ̾‘¨L‘¿ôPÙ!#¯ -×LˆÙÆ!mC 
2´³„‡·}NŽýñêZØ^›l©þì®·äÖŒv¿^œº0TÏ[ªHÝBš¸ð 
7zô|»òëÖ/""º[ýÀ†,kR¿xt¸÷\Í2$Iå""•ÑU%TóÁ’ØoxÈ$i 
Wï^™oËS²Œ,Ê%ñ ÖeS» eüB®Èk‹|YrÍȶ=ÏÌSáöp¥D 
ôÈŽ"|ûÚA6¸œ÷U•$µM¢;Òæe•ÏÏMÀùœç]#•Q
                                                          Á¹Ù""—OX“h 
ÍýïÉûË Ã""W$5Ä=rB+5•ö–GßÜä9ïõNë-ߨYa“–ì%×Ó¿Ô[Mãü 
·†Î‚ƒ‚…[Ä‚KDnFJˆ·×ÅŒ¿êäd¬sPÖí8'v0æ#!)YÐúÆ© 
k-‹HÈø$°•Ø°Ïm/Wîc@Û»Ì"„zbíþ00000000000000000
    
por 21.12.2012 / 22:05
11

No nível microscópico, um bit do disco rígido não possui nem "1" nem "0", mas uma carga magnética. existe um limite acima do qual a carga é considerada um "1". Da mesma forma, a localização geométrica dos bits não é precisa, mas cai dentro de um determinado espaço.

A teoria é que um pouquinho da carga anterior ainda está presente em um bit recém-escrito, então se você apenas zerar o disco, pode ser possível para alguém definir um novo limite muito menor para o que é considerado um 1, e ainda recuperar os dados. Escrever dados aleatórios torna isso muito mais difícil.

A teoria por trás de múltiplas passagens tem a ver com a localização geométrica do bit no disco. Se a passagem atual é um pouco mais adiante ou atrás, então um remanescente do bit antigo pode estar aparecendo fora do novo bit. dois ou três passes (especialmente de dados aleatórios) tornam muito menos provável que um bit anterior seja identificável.

Como outros já disseram, esses medos são principalmente exagerados. O maior risco são os dados que são excluídos apenas pelo sistema operacional ou que não são excluídos.

    
por 22.12.2012 / 00:02
4

BTW, em muitos dos discos mais recentes existe agora um comando de disco de hardware interno que irá logicamente recortar seu disco. No entanto, isso não é implementado em nenhum controlador de disco ou software de driver que eu já vi.

Além disso, o que você está pedindo tem sido objeto de considerável debate ao longo dos anos. Com vários métodos e procedimentos sendo propostos para subverter qualquer tipo de recuperação de dados de hardware. Tanto assim que muitos dos agentes "limpe", você notará uma infinidade de algoritmos de limpeza disponíveis.

O que eu faço é realmente destruir o disco manualmente e nunca me preocupar com qualquer divulgação posterior possível. Eu acho que é fácil para mim fazer isso em casa, mas para o trabalho é uma situação diferente.

    
por 21.12.2012 / 21:42
4

Eu não posso apontar nenhum artigo, mas eu li vários que indicavam que na vida real (fora dos estabelecimentos de helicópteros pretos) a chance de recuperar qualquer quantidade de dados significativos após um único "apagamento" com dados aleatórios é muito pequeno.

O risco real é provavelmente com várias formas de drives "inteligentes" (especialmente SDDs) que não podem gravar os novos dados onde os dados antigos estavam, pelo menos para condições de "borda". (Isso também pode ocorrer, em um grau mais limitado, com unidades mais antigas que realocam o setor para a recuperação de erros.) Isso cria a possibilidade de que algumas trilhas ou setores sejam primitivos, mesmo após uma limpeza. Um hacker inteligente provavelmente descobriria como acessar essas áreas.

Mas, realisticamente falando, isso não é um grande risco se você é um simples vendedor de um jaque comum - você não tem nada de real valor nas unidades e é improvável que o comprador gaste mais do que alguns minutos infrutíferos tentando encontrar coisas. Mesmo se um setor se esgueirar por aqui e ali, não é provável que seja aquele com as informações do seu cartão de crédito. O maior risco se você tem segredos nucleares na unidade e o comprador é um espião para The Bad Guys - então até mesmo um pequeno risco de um pequeno vazamento é demais.

    
por 21.12.2012 / 23:18
3

Onde o preenchimento zero pode ser suficiente para um HDD, o SSD pode precisar usar bytes aleatórios para preencher os setores, já que o SSD pode reivindicar um setor zerado apenas por um bit que o indica em uma célula de setor (não preenchendo a parte de dados com zeros).

    
por 24.11.2014 / 18:47
1

Aqui está outro ângulo: Alguns métodos para criptografia de disco tentam fornecer criptografia negável fazendo com que os discos criptografados pareçam aleatórios lixo. Se os seus discos não utilizados foram preenchidos com lixo aleatório (real), isso aumenta a plausibilidade da negação.

    
por 22.12.2012 / 08:01

Tags