Alguns comentadores mencionaram o uso do hdparm --secure-erase, que envia um comando ATA SECURE ERASE, e achei que vale a pena dar mais detalhes.
Em unidades de autocriptografia, um comando seguro de apagamento aprimorado pode ser quase instantâneo, pois ele simplesmente altera a chave de criptografia no disco, tornando todos os dados existentes irrecuperáveis. Para outras unidades, o comando secure erase internamente, eficientemente, grava nulos em toda a unidade, incluindo os setores remapeados. Este último ponto torna mais seguro do que qualquer outro escrito na unidade, já que eles não podem tocar em setores remapeados.
Uma unidade moderna de 1TB leva cerca de 3 horas para ser apagada e, como você não está consumindo largura de banda de barramento para fazer essa eliminação (é tudo na unidade), é possível apagar quantas unidades você conseguir anexar ao sistema mesmas 3 horas (por exemplo, eu apaguei 16 unidades de cada vez).
Os métodos ATA SECURE ERASE e "simples", como uma única passagem de dd if = / dev / zero , podem parecer menos seguros do que ferramentas que executam múltiplos passos, mas em 2006 NIST recomenda que uma única passagem de substituição seja suficiente para proteger unidades modernas (por exemplo, fabricadas desde 2001) de recuperação. Além disso, o NIST afirma que o ATA SECURE ERASE é suficiente para "tornar os dados higienizados irrecuperáveis pelos métodos de ataque de laboratório".
O CMRR foi seguido por um tutorial sobre sanitização de dados da unidade de disco . O CMRR classifica a segurança de um "SECURE ERASE" como melhor que o antigo padrão DoD 5520 Block Erasure, assim como indica que é significativamente mais rápido. (Acredito que o DBAN costumava usar o mesmo tipo de método que o padrão DoD 5520 - várias passagens com padrões de bit diferentes. Não consigo encontrar o que o DBAN faz agora, os documentos parecem muito vagos sobre isso)
As instruções detalhadas sobre como usar o hdparm para realizar estão no wiki da libata . Existem outras ferramentas, como o HDDErase, ou o comando -PdClear para o megacli utilitity para gerenciar controladores LSI RAID.
O relatório CMRR também declara que, com base no relatório NIST, o ATA SECURE ERASE é suficiente para atender aos requisitos de segurança do HIPAA, PIPEDA, GLBA, Sarbanes-Oxley e alguns outros. Eu vi outros relatórios que sugerem que ele é bom o suficiente para as conformidades PCI, mas eu confio nessa fonte um pouco menos, embora eu não veja nenhuma razão porque não seria suficiente para PCI.