Pulizia di un server con dati sensibili

3

QUESTIONE ORIGINALE:

Abbiamo server che vogliamo cancellare e vendere grazie a uno schema ecologico, al riciclaggio, alla riduzione dell'impronta di carbonio, ecc. I server hanno una configurazione raid.

Dopo aver fatto qualche ricerca, sto pensando di fare quanto segue:

  1. Utilizza un Live CD di Linux per avviare il server
  2. Utilizza una password complessa date +%s | sha256sum | base64 | head -c 32 ; echo e fai una crittografia completa del disco
  3. Elimina la configurazione del raid utilizzando dd if=/dev/zero of =/dev/cciss/c0d0 bs=1M , dd if=/dev/random of =/dev/cciss/c0d0 bs=1M , dd if=/dev/zero of =/dev/cciss/c0d0 bs=1M
  4. Pulisci l'HPA utilizzando hdparm -N /dev/cciss/c0d0 , hdparm -N p [valore va qui] / dev / cciss / c0d0
  5. Pulisci il DCO utilizzando hdparm --dco-identify /dev/cciss/c0d0 , hdparm --dco-restore /dev/cciss/c0d0 , hdparm --yes-i-know-what-i-am-doing --dco-restore /dev/cciss/c0d0
  6. Settori danneggiati? %codice%

Troppo poco, okay, overkill?

I server hanno dati sensibili che non devono mai essere visualizzati da nessuno.

Inoltre, devo considerare qualcos'altro, come pulire la RAM o qualsiasi altra area possibile sul server in cui potrebbero essere rimasti residui?

UPDATE 1:

Tutti i dischi sono dischi scsi magnetici 2,5 ".

    
posta oshirowanen 22.02.2018 - 17:02
fonte

2 risposte

4

Non è necessario eseguire la crittografia completa del disco nel passaggio 2. Basta fare

dd if=/dev/zero of=/dev/sda bs=1M

dove /dev/sda è il dispositivo del disco rigido (cambialo in qualunque sia chiamato il tuo disco). Potresti anche voler cambiare la dimensione del blocco.

Se non ti piace la sovrascrittura di 0 (ci sono persone che sostengono che tali sovrascritture non sono sufficienti per rendere i vecchi valori irrecuperabili, anche se hai bisogno di hardware speciale per recuperare i dati sovrascritti), usa /dev/urandom invece, per quante volte ti ritieni sicuro. Puoi anche utilizzare il programma shred .

Potresti probabilmente fermarti dopo il punto 2.

Non sono sicuro del motivo per cui sovrascrivi il tuo blocco di configurazione RAID 3 volte nel passaggio 3. Se sovrascrivi l'intero disco nel passaggio 2, dovrebbe già essere eliminato. Inoltre, AFAIK, non contiene informazioni sensibili.

Inoltre non sono sicuro del tuo passaggio 4. Perché pensi che questo pulisca l'HPA? Non dovresti farlo prima del passo 2, disabilitare l'HPA rendendolo uguale a 0 blocchi e quindi sovrascriverlo nel passaggio 2?

Nel passaggio 6, stai cercando i settori danneggiati. Non stai facendo nient'altro. Ma dal momento che ne stai già eseguendo la scansione, potresti utilizzare badblocks -w e fare una scansione distruttiva, che sovrascriverà ogni settore e renderà il passaggio 2 unnessecary.

I dischi rigidi mettono da parte alcuni settori che possono essere scambiati per settori difettosi. Questi settori difettosi sono spesso leggibili e potrebbero contenere informazioni riservate. Quindi dovresti prenderti cura anche di quelli. Non vengono sovrascritti nel passaggio 2 (né, penso, nel passaggio 6)

    
risposta data 22.02.2018 - 17:56
fonte
0

Se non è assolutamente necessario vendere le unità, estrarle e inviarle a un riciclatore per la frantumazione. Distruggere fisicamente le unità è un modo molto più sicuro (e più veloce) di gestirle rispetto a tutte le iterazioni che stai attraversando. Ci saranno informazioni su ciascun frammento del disco ed è tecnicamente leggibile, ma quei frammenti sono piccoli e riassemblarli in qualcosa di significativo è un compito molto scoraggiante. Se distruggi più dischi in un batch, il rapporto segnale / rumore è troppo alto per avere una possibilità significativa di estrarre i tuoi dati da quei piatti.

Se vuoi, puoi passare al punto 1, rendendo i dati crittografati prima che vengano distrutti, il che renderebbe impossibile quell'attività.

    
risposta data 22.02.2018 - 23:01
fonte

Leggi altre domande sui tag