Come posso cancellare in modo affidabile tutte le informazioni su un disco rigido?

85

Man mano che le tecnologie di archiviazione cambiano nel tempo, utilizzando diverse codifiche e remapping per gestire gli errori di settore, il modo migliore per cancellare in modo permanente / cancellare / distruggere anche le modifiche dei dati.

I metodi per le unità flash e altre unità a stato solido sono trattati correttamente su La risposta di Jesper Mortensen sulla cancellazione SSD .

Diversi metodi per i dischi rigidi sono descritti al link e includono

La "cancellazione sicura" di ATA copre tutti i dischi e le interfacce moderne?

Esistono moderni dispositivi di archiviazione oltre agli SSD che richiedono qualcosa di diverso?

L'altra opzione di cui ho sentito parlare è sempre la crittografia di tutto ciò che viene inviato all'unità tramite qualcosa come TrueCrypt. Se lo fai, sembrerebbe che devi essere in grado di distruggere in modo sicuro le chiavi quando necessario. E in assenza di un neuralizzatore, la memoria umana della password rende gli schemi di crittografia del disco rigido vulnerabili al recupero dei dati?

    
posta nealmcb 28.07.2011 - 16:40
fonte

8 risposte

35

L'unico metodo approvato NIST per cancellare in modo sicuro un disco rigido è utilizzando il comando interno cancellazione sicura - documentato al Centro per la ricerca sulla registrazione magnetica (CMRR) - e questo è ciò che tutti dovrebbero fare. È un comando ATA e copre le interfacce ATA.

Dopodiché puoi sdoppiare l'unità per cancellare il firmware stesso.

Un sacco di informazioni interessanti in Linee guida per la sanificazione dei media, NIST SP 800-88 (2014).

Una citazione dal foglio

Secure Erase

An overwrite technology using firmware based process to overwrite a hard drive. Is a drive command defined in the ANSI ATA and SCSI disk drive interface specifications, which runs inside drive hardware. It completes in about 1/8 the time of 5220 block erasure. It Was added to the ATA specification in part at CMRR request. For ATA drives manufactured after 2001 (Over 15 GB) have the Secure Erase command and successfully pass secure erase validation testing at CMRR. A standardized internal secure erase command also exists for SCSI drives, but it is optional and not currently implemented in SCSI drives tested by CMRR. SCSI drives are a small percentage of the world’s hard disk drives, and the command will be implemented when users demand it.

Una breve presentazione più recente (2010) del NIST che mette a confronto diverse tecniche di cancellazione e la loro limitazione si trova in un presentazione ppt di Lyle e Russell .

    
risposta data 28.07.2011 - 23:13
fonte
25

Da un punto di vista teorico, l'idea della distruzione totale dell'unità può essere l'unico modo per distruggere completamente i dati su un disco rigido.

Da un punto di vista pratico, non ho visto alcuna prova che sia possibile recuperare dati significativi da un disco rigido standard (cioè, non prendendo SSD o altri dispositivi che usano il livellamento dell'usura o tecnologie simili) dopo una ripulitura da / dev / zero o simile.

C'è un articolo interessante qui , che approfondisce l'opinione secondo cui un passaggio singolo è sufficiente.

Alcune buone informazioni aggiuntive dai collegamenti forniti da @woliveirajr sembrano confermare questo punto. Da questo documento

This study has demonstrated that correctly wiped data cannot reasonably be retrieved even if it is of a small size or found only over small parts of the hard drive. Not even with the use of a MFM or other known methods. The belief that a tool can be developed to retrieve gigabytes or terabytes of information from a wiped drive is in error. "

E da questo documento sull'uso dell'MFM per il recupero dei dati da un disco

Extrapolating this (and forgetting that an 80GB drive from 2006 does not compare in the resolution requirements of a 1Tb drive from 2008 ) it would be expected that a complete image of a 1 TB hard disk platter would take around 89 years to completely image using an MFM based technique.

Aggiornamento: Un'altra interessante risposta a questo argomento dal sito Skeptics qui , ha alcune buone informazioni e link sul tema delle salviette single pass essere sufficienti.

    
risposta data 28.07.2011 - 17:17
fonte
13

As storage technologies change over time, using different encodings and remappings to deal with sector errors, the best way to permanently erase data changes also.

Persone molto intelligenti hanno speso enormi quantità di tempo e sforzi per discutere su questo problema. La maggior parte finisce con lo stesso risultato finale, ovvero: l'unico metodo di cui ci si può veramente fidare è la distruzione fisica dei media. (E poi quelle persone molto intelligenti tendono a discutere su quali tipi di distruzione fisica sono sufficienti). Tieni questo a mente quando inizi a preoccuparti dei nuovi tipi di supporti (SSD) che falliscono in modo palese rispetto alle vecchie "regole generali" per la cancellazione dei dati.

The other option I've heard of is always encrypting everything you send to the drive yourself via something like Truecrypt. If you do that, it would seem that you have to be able to securely destroy the keys when necessary.

Sì, è un metodo valido e hai ragione riguardo alle chiavi. Vorrei aggiungere: se sei abbastanza paranoico da usare questo metodo, sei abbastanza paranoico da doverci preoccupare se il tuo avversario ha la capacità di compromettere il tuo (macchina, tastiera, cavi) in modo tale da sconfiggere questo metodo .

And in the absence of a neuralyzer, does human memory of the password render any hard disk encryption schemes vulnerable to data recovery?

Se le chiavi esistono, allora sì, la memoria umana della password diventa il punto critico. E gli esseri umani spesso rivelano le password sotto la minaccia di danni fisici / emotivi / finanziari, allettamenti fisici / emotivi / finanziari, citazioni in giudizio o condanne a un "disprezzo di corte".

    
risposta data 28.07.2011 - 16:56
fonte
11

Hai bisogno di cancellare i dati o hai bisogno di convincere altre persone che i dati sono stati cancellati?

(Parlerò solo di "intero disco" che si asciuga su unità convenzionali, non sto parlando di cancellare singoli file o spazio allentato o SSD.)

Per quanto ne so non esiste un pacchetto software che afferma di essere in grado di recuperare i dati che hanno avuto una sola sovrascrittura. Non ci sono aziende che affermano di essere in grado di recuperare tali dati. Non ci sono documenti di ricerca che hanno mostrato tale recupero di dati. Quindi, per la maggior parte degli scopi (rischio: analisi dei costi) una singola sovrascrittura di tutti gli 0 va bene, anche se un paio di sovrascritture di dati pseudo casuali è probabilmente migliore.

Ma allora potresti dover convincere i revisori che i dati sono andati. E forse, solo forse, c'è un metodo super segreto usato dai TLA per ottenere quei dati. Se il tuo compito è persuadere altre persone (auditor, clienti) che i dati non sono recuperabili e rimarranno tali per sempre una cancellazione sicura di ATA seguita da una distruzione meccanica.

    
risposta data 30.07.2011 - 15:42
fonte
6

Se ATA Secure Erase non è un'opzione o non è supportata sul tuo disco rigido, ti consiglio DBAN . DBAN è un pezzo di software ben progettato per la cancellazione di un disco rigido, eseguendo più passaggi di sovrascrittura in un livello molto basso. Di conseguenza, richiede molto tempo ma è molto completo. Include metodi basati sulla ricerca di Gutmann, gli standard DOD e altre ricerche - ed è facile da usare.

Attenzione: DBAN è adatto solo per l'uso con dischi rigidi (memoria magnetica). Non è appropriato per l'archiviazione basata su flash, come gli SSD.

DBAN non cancella l'Area Protetta da Host (HPA) (spesso usata per memorizzare una partizione di ripristino per il tuo sistema operativo, e quindi probabilmente a rischio relativamente basso). DBAN non cancella i settori rimappati (ovvero blocchi contrassegnati come non validi) a meno che non si specifichi una particolare opzione. Mi aspetto che i settori rimappati siano rari. DBAN non cancella la parte DCO (Device Configuration Overlay) del disco rigido (memorizza la configurazione del disco fisso, mi aspetto che sia relativamente a basso rischio nella maggior parte delle impostazioni). Se si tratta di problemi, utilizzare ATA Secure Erase. Nonostante ciò, mi aspetto che DBAN sia abbastanza buono per la maggior parte degli utenti con hard disk magnetici.

Per dischi rigidi relativamente moderni (quelli che supportano ATA Secure Erase), consiglio di utilizzare ATA Secure Erase. Ma se, per qualsiasi ragione, ATA Secure Erase non è disponibile (ad esempio, hai un'unità SCSI, hai un disco rigido precedente che non supporta ATA Secure Erase), DBAN è probabilmente più che adeguato.

Fai molta attenzione quando usi DBAN! Distruggerà irreversibilmente i tuoi dati.

    
risposta data 01.08.2011 - 05:56
fonte
4

La distruzione del disco rigido non è così facile. C'è un po 'di teoria su di esso, il metallo perde i dati magnetici quando viene riscaldato sopra un certo livello.

Se fai una buona ricerca su google troverai alcune teorie sul recupero delle informazioni HDD usando potenti microscopi e il loro segnale magnetico.

Crittografare i dati prima di archiviare è la soluzione migliore, se si:

  • usa una buona crittografia

  • usa la protezione contro qualcuno che ruba la tua chiave (tramite l'accesso fisico al tuo computer, ad esempio intercettando tastiera, memoria, ecc.)

  • avere il tempo di cancellare la chiave in modo sicuro quando si getta via l'HDD.

E potrebbe non essere così facile. Proteggi il tuo computer significa, ad esempio, che nessuno può accedervi neanche dopo aver cancellato e cancellato la chiave.

La password è in qualche modo correlata alla chiave. Se si elimina la chiave, la password è praticamente inutile. Quindi una combinazione di buona chiave + buona password, perdendone una rende l'altra inutile.

Una buona combinazione in TrueCrypt consiste nell'usare più di una chiave, ciascuna memorizzata su un supporto diverso. Ad esempio, uno nell'HDD, uno nella memoria flash, l'altro in un token.

Utilizza lo sforzo necessario in base alla sicurezza che desideri nelle tue informazioni.

Finalmente: hai scaricato il codice sorgente di TrueCrypt, lo hai letto, compilato la tua versione? Altrimenti, come puoi credere che sia sicuro? :)

    
risposta data 28.07.2011 - 19:05
fonte
1

Basta bruciarli. Utilizzare un bidone di acciaio da 20 litri, con fori di ~ 0,5 cm punzonati lungo la circonferenza, appena sopra il bordo inferiore. Il rovere secco, accelerato occasionalmente con paraffina, funziona molto bene. Rimarranno solo le parti in acciaio.

    
risposta data 09.01.2014 - 07:40
fonte
-2

Che ne dici di riempire l'unità con file di dati spazzatura o file multimediali di grandi dimensioni che assicureranno che tutto sia stato scritto?

    
risposta data 13.08.2013 - 10:22
fonte

Leggi altre domande sui tag