Я хочу безопасно удалить свои файлы, не беспокоясь о том, что кто-то их восстановит, я знаю, что могу использовать shred, но это занимает слишком много времени даже с -n 1, поэтому я подумал, может быть, если я удалю файлы и запишу на диск с помощью dd, заполнив все доступные пространство, мне не придется использовать клочок, верно? Я считаю, что dd будет быстрее, чем shred, тем более, что мои файлы почти заполняют большую часть доступного места на диске
Так гарантирует ли заполнение диска с помощью dd, что мои файлы будут безопасно удалены?
Это будет противоречить большинству общепринятых представлений в Интернете, но поехали ...
Если это современный вращающийся диск, простого прохода dd с / dev / zero будет достаточно, чтобы сорвать практически любую попытку восстановления данных, даже со стороны профессионального центра восстановления данных. Это мощь быть возможным извлечь некоторые данные с чрезвычайно дорогим специализированным оборудованием (например, государственной лабораторией), но это недоступно практически для всех, кто не желает тратить на вас миллионы долларов. (Обратите внимание на это не буду соответствовать любым официальным государственным стандартам по удалению данных, но это работает.)
Проблема с большей частью мудрости, которую вы читаете в Интернете по этой теме, заключается в том, что это скорее городская легенда, чем реальный факт. Если вы поищете реальный источник по этой теме, большинство людей обратится к статья, опубликованная в 1996 г., и имел в виду приводы MFM / RLL (до IDE). Кроме того, большинству государственных стандартов уничтожения данных, на которые ссылаются люди, уже несколько десятилетий.
Логика нескольких проходов для стирания данных сводится к идее, что остаточная информация может задерживаться в пространстве между секторы на блюде. На старых дисках плотность секторов была относительно низкой, и на пластинах было много пустого места, где могли сохраняться эти остаточные данные. С 1996 года емкость жестких дисков увеличилась на порядки, а размер пластин остался прежним. На блюде просто не так много пустого места для хранения данных. Если бы на пластинах было полезное дополнительное пространство, производители дисков использовали бы его и продали бы вам диск большей емкости.
Мудрость этих стандартов безопасного стирания был разобран, и были опубликованы статьи, в которых говорится достаточно одного прохода.
Несколько лет назад кто-то выпустил Великий нулевой вызов, где кто-то перезаписал диск с помощью dd и / dev / zero и отправил кому-то открытый запрос на извлечение данных. Насколько я помню, берущих не было. (Заявление об ограничении ответственности: исходный веб-сайт, посвященный этой проблеме, теперь отсутствует.)
Но как насчет твердотельных накопителей? Из-за выравнивания износа флэш-памяти, переназначения сбойных секторов и сбора мусора, а также дополнительной «скрытой емкости» традиционные методы перезаписи могут не перезаписывать данные (хотя они будут казаться перезаписанными на главном ПК). Один проход dd с / dev / zero остановит случайного пользователя от чтения любых данных с SSD. Однако преданный злоумышленник с логический анализатор может взломать диск и извлечь данные из микросхем флэш-памяти внутри.
Эта проблема была обнаружена некоторое время назад. Итак, команда под названием Безопасное стирание был добавлен в стандарт ATA. Прошивка на диске надежно сотрет все ячейки флэш-памяти. Большинство современных твердотельных накопителей поддерживают эту команду. Я полагаю, он также работает с вращающимися приводами. Обратите внимание, что эта команда иногда может быть сложной для конечного пользователя. Обычно для его использования требуется специальная утилита, некоторые BIOS реализуют «замораживание безопасности», которое может мешать. Обратитесь к производителю SSD за полезностью. Если у них его нет, есть сторонние, которые могут работать.
Обратите внимание, что некоторые люди выразили обеспокоенность по поводу надежности функции безопасного стирания, встроенной в прошивку накопителя. Там было статья, опубликованная в 2011 г. это показало, что некоторые диски оставляют данные после безопасного стирания. Обратите внимание, что с тех пор прошивка SSD значительно улучшилась. Если безопасное стирание является важной функцией для вас, я бы порекомендовал приобретать диски от производителя высшего уровня, предпочтительно что-то из их линейки серверов / центров обработки данных (где менее вероятно, что будут допускаться ошибочные прошивки).
Если вышеуказанное заставляет вас нервничать по поводу данных, оставшихся на диске, ваш следующий лучший вариант - заполнить диски случайными данными несколько раз, так как это, надеюсь, позаботится о перезаписи избыточной скрытой емкости на SSD, но вы не можете быть абсолютно уверены без знания внутренней работы прошивки. Это также сократит срок службы SSD.
Что из этого следует вынести:
Определите «безопасно». Насколько сильно вы хотите, чтобы эти данные исчезли, и насколько болезненно было бы потерять место для хранения? Если данные с абсолютной уверенностью никогда больше не должны быть видны, значит, подходящий инструмент не подходит. dd
или shred
: это кувалда.
Если тебе совсем не нужно идти который Тогда вы можете использовать программное обеспечение, но все же остается вопрос: как вы думаете, кому могут понадобиться данные и насколько важно, чтобы они их не получали? Пропуск нулей остановит скрипачу, но если кому-то действительно платят за восстановление ваших данных, у них не будет особых проблем с их получением. Передача нулей, передача единиц и передача / dev / random сделают жизнь решительного злоумышленника довольно несчастной, но если у них есть ресурсы и они достаточно сильно хотят ваши данные, есть еще способы получить их, и выполнение такого количества проходов занимает достаточно времени, чтобы вы могли использовать shred
тем не мение.
Суть в том, что если вы действительно хотите быть в безопасности, нет причин использовать dd
для стирания вещей. Он не остановит ни одного изощренного нападения. Если shred
занимает больше времени, чем кувалда, тогда используйте вместо этого кувалду. Если вы не можете позволить себе потерять дисковое пространство, найдите время, чтобы использовать shred
. С помощью dd
для этой цели просто недостаточно безопасно.
Если вы перезаписываете весь диск, то dd должен нормально работать AFAIAA. shred позволяет безопасно удалить отдельные файлы, и даже если вы уничтожите каждый файл на диске, файловая система будет сохранена. Так что разница в том, что они действуют на разных уровнях. По-видимому, Shred должен выяснить, где хранится конкретный файл, и перезаписать только этот бит.
Нет, они не будут надежно удалены. Если вы перезапишете диск нулями, восстановить данные все равно можно будет. Если вы сделаете это со случайными данными (/ dev / random) один раз, восстановить данные все равно можно. Вам нужно перезаписать диск с помощью dd хотя бы пару раз. Это займет то же время (или даже больше), что и с shred
.
Подводя итог, это всегда занимает много времени, быстрого метода не существует.
Как утверждали другие, DD не будет делать то, что вам нужно. DBAN - очень хороший инструмент для этого. DD не сделает файлы невосстановимыми. Даже DBAN или другие инструменты не имеют 100% гарантии. Если вас беспокоит безопасность данных, лучше всего уничтожить физический носитель.
DBAN is a self-contained boot disk that automatically deletes The contents of any hard
disk that it can detect. This method can help prevent identity theft before recycling a
computer. It is also a solution commonly used to remove viruses and spyware from
Microsoft Windows installations. DBAN prevents all known techniques of hard disk forensic
analysis. It does not provide users with a proof of erasure, such as an audit-ready
erasure report.