Existe uma função de apagamento seguro para discos rígidos que torna os dados irrecuperáveis em minutos?

1

Todos os tutoriais nos dizem para apagar um disco rígido para o usuário posterior (sem destruí-lo), devemos gastar horas / dias para apagá-lo uma ou três passagens ...

Existe algo como a função de exclusão segura do SSD para o disco rígido? Que pode tornar todos os dados irrecuperáveis (ou difíceis de recuperar) em minutos?

    
por Dsae 01.02.2017 / 00:02

3 respostas

2

Tudo depende do que sua política de segurança permitirá.

A única maneira segura de limpar dados de um HDD é usar programas como o DBAN

Não há realmente uma opção mais rápida se você quiser garantir a conformidade com alguns dos padrões de eliminação de dados. Eu estive em uma situação onde a perfuração de grandes buracos nos pratos era boa o suficiente!

    
por 01.02.2017 / 00:15
2

Os discos rígidos fundidos produzem muita fumaça

Dito isto, @ceejayoz está correto. O Thermite fará o trabalho, mas pode não ser permitido no seu datacenter. Se você não tem permissão para usar o thermite e não possui uma política e procedimento de destruição de dados que descrevam as únicas maneiras aprovadas de limpar seus dados, então você pode

1) Suponha que uma única passagem de zeros seja suficiente. Isso não está girando ferrugem. Os métodos usados para recuperar dados sobre a ferrugem não se aplicam da mesma maneira aos SSDs.

2) Você precisará executar vários testes para determinar o número máximo de linhas de gravação que você pode usar em seu SSD antes de saturar qualquer um dos gargalos entre os núcleos da sua CPU e a sua unidade.

3) Depois de determinar o número de encadeamentos que você pode gravar em seu SSD sem diminuir os retornos, divida um trabalho dd em vários processos usando taskset e atribua cada um a seu próprio núcleo de CPU com seu próprio intervalo de blocos para zerar.

dd if=/dev/zero of=/dev/sd__DEVICE__ bs=1M count= seek= 

Você precisará determinar os números de contagem / busca com base em como você divide o tamanho de sua (s) unidade (s). Esse cálculo está além do escopo da minha resposta, já que preciso sair do prédio em um minuto.

Para zerar a unidade mais rapidamente, será necessário o método do Ceejayoz. Se estiver usando o thermite, você deve considerar primeiro obter treinamento sobre o manuseio e uso correto deste material e verificar com as autoridades de incêndio locais antes da incineração.

Criptografia à frente do tempo ajuda

É claro que você pode usar cryptsetup para criptografar suas unidades, supondo que você tenha uma senha strong e longa e não armazene uma chave em texto não criptografado na parte não criptografada da sua unidade, como vejo muitas pessoas.

A criptografia da sua unidade reduzirá o risco de exposição de dados, caso os blocos não sejam sobrescritos por dd . Alguns blocos são reservados para tratamento de erros e não há garantia de que você os terá zerado e que eles não contêm dados confidenciais.

Nota: Se você for dd zero uma unidade criptografada, primeiro desmonte-a e force o tamanho do bloco em dd, ou dd lerá o tamanho do bloco existente de 4k e seu dd apagará eons. por exemplo. cryptsetup remove /dev/mapper/trump2016 , em seguida, faça sua limpeza.

    
por 01.02.2017 / 00:49
0

Para SSDs ou qualquer Unidade de Autocriptografia (SED), a emissão de um SATA Secure Erase e / ou Enhanced Secure Erase fará o trabalho. Para mais informações, veja aqui

Nota: existem relatórios de SSDs cujo firmware basicamente ignora esses dois comandos SATA. Depois de usar SATA Secure Erase ou Enhanced Secure Erase , dê uma olhada na sua unidade para certificar-se de que nenhuma partição permaneça definida.

    
por 01.02.2017 / 17:38

Tags