Many tutorials suggest that i should fill a disk with /dev/urandom instead of /dev/zero if i want it to be unrecoverable.
Não importa o que você faça, não use /dev/urandom
.
No meu i7-3770, /dev/urandom
produz um surpreendente 1 GB de dados gerados por pseudo-aleatoriamente por minuto. Para um disco rígido de 4 TB, uma única limpeza com /dev/urandom
levaria mais de 66 horas!
Se você absolutamente precisa usar dados gerados pseudo-aleatoriamente (mais sobre isso abaixo), use pelo menos uma maneira decentemente rápida de gerá-los. Por exemplo
openssl enc -aes-128-ctr -pass file:/dev/random 2>/dev/null | tail -c+17
imprime um fluxo infinito de bytes. Ele usa o AES no modo CTR e uma senha lida de /dev/random
, portanto, é criptograficamente segura para qualquer disco rígido menor que 1.000.000 TB.
Também é rápido. Muito rápido. Na mesma máquina, ele gerou 1,5 GB por segundo, então é 90 vezes mais rápido que /dev/urandom
. Isso é mais do que qualquer disco rígido de nível de consumidor pode manipular.
[I]s this just very specialized people (read government agencies) who can recover a zero-filled disk, or something your average geek can do?
Em Sobrescrevendo os Dados do Disco Rígido: A Grande Controvérsia sobre Limpeza , os autores concluem que sobrescrevendo uma unidade imaculada (usada apenas para o teste) uma vez com dados não aleatórios diminuem a probabilidade de recuperar um único bit corretamente para 92%. Isso significa que um único byte (um caractere ASCII) pode ser recuperado com apenas 51% de probabilidade; e não há como saber se o byte foi recuperado corretamente ou não.
Em cenários do mundo real (drive ligeiramente usado), a probabilidade cai para 56% para um único bit e apenas 9% para um único byte.
Eles pegaram um novo disco, apagaram três vezes para simular o uso de curto prazo, escreveram um pequeno texto para ele e limparam o disco uma vez com dados não aleatórios. Estes foram os resultados:
Texto original:
Secure deletion of data - Peter Gutmann - 1996
Abstract
With the use of increasingly sophisticated encryption systems, an attacker
wishing to gain access to sensitive data is forced to look elsewhere for information. One avenue of attack is the recovery of supposedly erased data
from magnetic media or random-access memory.
Texto recuperado:
¡ÄuÜtÞdM@ª""îFnFã:à•ÅÒ̾‘¨L‘¿ôPÙ!#¯ -×LˆÙÆ!mC
2´³„‡·}NŽýñêZØ^›l©þì®·äÖŒv¿^œº0TÏ[ªHÝBš¸ð
7zô|»òëÖ/""º[ýÀ†,kR¿xt¸÷\Í2$Iå""•ÑU%TóÁ’ØoxÈ$i
Wï^™oËS²Œ,Ê%ñ ÖeS» eüB®Èk‹|YrÍȶ=ÏÌSáöp¥D
ôÈŽ"|ûÚA6¸œ÷U•$µM¢;Òæe•ÏÏMÀùœç]#•Q
Á¹Ù""—OX“h
ÍýïÉûË Ã""W$5Ä=rB+5•ö–GßÜä9ïõNë-ߨYa“–ì%×Ó¿Ô[Mãü
·†Î‚ƒ‚…[Ä‚KDnFJˆ·×ÅŒ¿êäd¬sPÖí8'v0æ#!)YÐúÆ©
k-‹HÈø$°•Ø°Ïm/Wîc@Û»Ì"„zbíþ00000000000000000