Protegendo um único disco rígido de um array RAID 5 aposentado

5

Eu quero vender dois discos rígidos. Ambos foram usados em um software RAID5 com um gerenciador de volume lógico.

Eu quero excluir todos os dados para vendê-los. Mas nos dispositivos não há partições.

É necessário limpar as unidades? Existem dados salvos nas unidades? E em caso afirmativo, qual é a ação que preciso tomar para excluir todos os dados das unidades?

    
por Georg Leber 06.03.2012 / 22:50

6 respostas

9

Os dados estariam relativamente seguros de serem recuperados, considerando algumas coisas. O conjunto RAID5 tem mais de 3 unidades e as unidades não serão vendidas para a mesma pessoa / empresa. Mas, mesmo assim, uma análise detalhada dos dados da unidade pode conter cadeias etc.

Se as unidades estão indo para uma pessoa / empresa, então é possível forçar o RAID novamente em um estado degradado. A partir daí, você pode recuperar os metadados do LVM e reconstruir os volumes lógicos.

Então, eu faria uma limpeza rápida usando o dd e o chamaria um dia. Usar dd if=/dev/zero of=/dev/sdb bs=1M é provavelmente o caminho mais rápido e é uma boa limpeza o suficiente para tornar o que está nas unidades irrecuperável. Apenas certifique-se de alterar o de = device para os drives apropriados.

Se você for realmente paranóico, pode usar uma ferramenta de limpeza melhor, mas não é realmente necessário, a menos que haja alguns regulamentos sobre os dados que você estava armazenando.

    
por 06.03.2012 / 22:58
5

Se for um disco de inicialização, você pode usar a ferramenta DBAN para uma limpeza segura. link

    
por 06.03.2012 / 23:02
2

Se você estiver executando o Linux, existem vários comandos que podem ser usados para limpar um disco:

dd if=/dev/urandom of=/dev/sdx
shred -vn /dev/sdX
badblocks -c 10240 -s -w -t random -v /dev/sdx

onde sdx é o seu disco rígido. Esses comandos preencherão o HDD com dados aleatórios e, portanto, são muito longos para serem executados (aproximadamente 1min / GB). Você também pode usar / dev / zero (ao invés de / dev / urandom), que é mais rápido, mas um pouco menos seguro.

Você também pode limpar os primeiros megabytes (que oferecem segurança suficiente) de seu HDD com o seguinte comando:

dd if=/dev/zero bs=1000000 count=100 of=/dev/sdx

Se você vender os dois discos separadamente, é bastante improvável que alguém seja capaz de extrair dados de um deles para que você possa vendê-los sem limpar os dados.

    
por 06.03.2012 / 23:05
0

Eu gosto de DiskWipe . Muitos padrões diferentes, se você precisar deles, e livre. Se você já pensou sobre os dados lá como sendo de risco, faça isso. Salve-se as preocupações. Não é como se você tivesse que fazer isso, haha. Inicie o software, deixe que ele faça as coisas.

    
por 06.03.2012 / 23:07
0

Se os dados não forem sensíveis, várias das sugestões acima estão bem. Escrever dados aleatórios, escrever zeros, usar uma ferramenta de limpeza comercial, talvez executá-la algumas vezes para uma boa medida. O tamanho da faixa RAID significará dados recuperáveis sem a limpeza, mas, com isso, você precisaria de ferramentas especiais para recuperação.

Se as unidades tiverem dados sigilosos sobre elas (qualquer coisa que seja confidencial, segredos comerciais) ou qualquer coisa sob um regime de conformidade, como HIPAA, PCI etc., basta reutilizá-las ou destruí-las; não os venda. Há muitos serviços que protegem a destruição de dados ou simplesmente arrancam os pratos e os lixam.

    
por 07.03.2012 / 04:17
0

Alguns comentadores mencionaram o uso do hdparm --secure-erase, que envia um comando ATA SECURE ERASE, e achei que vale a pena dar mais detalhes.

Em unidades de autocriptografia, um comando seguro de apagamento aprimorado pode ser quase instantâneo, pois ele simplesmente altera a chave de criptografia no disco, tornando todos os dados existentes irrecuperáveis. Para outras unidades, o comando secure erase internamente, eficientemente, grava nulos em toda a unidade, incluindo os setores remapeados. Este último ponto torna mais seguro do que qualquer outro escrito na unidade, já que eles não podem tocar em setores remapeados.

Uma unidade moderna de 1TB leva cerca de 3 horas para ser apagada e, como você não está consumindo largura de banda de barramento para fazer essa eliminação (é tudo na unidade), é possível apagar quantas unidades você conseguir anexar ao sistema mesmas 3 horas (por exemplo, eu apaguei 16 unidades de cada vez).

Os métodos ATA SECURE ERASE e "simples", como uma única passagem de dd if = / dev / zero , podem parecer menos seguros do que ferramentas que executam múltiplos passos, mas em 2006 NIST recomenda que uma única passagem de substituição seja suficiente para proteger unidades modernas (por exemplo, fabricadas desde 2001) de recuperação. Além disso, o NIST afirma que o ATA SECURE ERASE é suficiente para "tornar os dados higienizados irrecuperáveis pelos métodos de ataque de laboratório".

O CMRR foi seguido por um tutorial sobre sanitização de dados da unidade de disco . O CMRR classifica a segurança de um "SECURE ERASE" como melhor que o antigo padrão DoD 5520 Block Erasure, assim como indica que é significativamente mais rápido. (Acredito que o DBAN costumava usar o mesmo tipo de método que o padrão DoD 5520 - várias passagens com padrões de bit diferentes. Não consigo encontrar o que o DBAN faz agora, os documentos parecem muito vagos sobre isso)

As instruções detalhadas sobre como usar o hdparm para realizar estão no wiki da libata . Existem outras ferramentas, como o HDDErase, ou o comando -PdClear para o megacli utilitity para gerenciar controladores LSI RAID.

O relatório CMRR também declara que, com base no relatório NIST, o ATA SECURE ERASE é suficiente para atender aos requisitos de segurança do HIPAA, PIPEDA, GLBA, Sarbanes-Oxley e alguns outros. Eu vi outros relatórios que sugerem que ele é bom o suficiente para as conformidades PCI, mas eu confio nessa fonte um pouco menos, embora eu não veja nenhuma razão porque não seria suficiente para PCI.

    
por 07.03.2012 / 20:49

Tags