Devo mantenere su HDD i dati sensibili?

3

Sembra che in molti casi, non vi sia alcun modo (a meno di distruzione fisica) per cancellare in modo sicuro i dati da un SSD arbitrario. Sfortunatamente, non so come un individuo (non un'azienda) possa distruggere un disco senza violare le leggi HAZMAT.

Dovrei limitarmi a usare gli HDD? So che posso cancellarli in modo sicuro.

    
posta Demi 23.02.2015 - 23:45
fonte

4 risposte

2

In entrambi i casi ci sono dei rischi, ma la soluzione migliore è usare la crittografia completa del disco.

Con gli SSD, c'è il rischio che i dati siano lasciati leggibili dagli strumenti tecnici nelle aree del disco che sono state rimosse dal servizio dal livellamento dell'usura.

Ma la stessa cosa vale per i piatti di dischi rigidi, che allo stesso modo "tengono in casa" in questo modo.

Non sono a conoscenza di problemi di distruzione fisica che si applicherebbero solo agli SSD che non si applicherebbero anche ai moderni hard disk (che hanno circuiti stampati, chip flash, ecc.

Mi sembra che la soluzione sia inizializzare l'SSD (o disco rigido del piatto fisico), fuori dal pacchetto, con il tuo software di crittografia del disco completo protetto preferito; e fare affidamento sulla sicurezza che fornisce. Se si desidera ulteriore garanzia, esistono servizi in grado di rettificare in modo affidabile i dischi rigidi utilizzati in coriandoli di metallo, plastica ed epossidiche.

    
risposta data 23.02.2015 - 23:53
fonte
0

È possibile cancellare un SSD se si scrivono sufficienti informazioni su di esso. Se lo azzeri per 10 volte, puoi aggirare il livellamento dell'usura.

Se vuoi davvero distruggere i dati (e probabilmente il disco), esegui (su Linux) qualcosa del genere:

while true; do
  dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct
done

E fallo funzionare per un giorno o due. Non importa quanto sia buono il livellamento dell'usura, sovrascriverà i dati un sacco di volte. Probabilmente rovinerà anche il disco.

    
risposta data 23.02.2015 - 23:55
fonte
0

I dispositivi SSD hanno un comando speciale ATA Secure Erase che istruirà il firmware a rilasciare tutti i dati memorizzati su ogni settore del disco. Secondo NIST (Istituto nazionale statunitense per gli standard e la tecnologia), ATA Secure Erase è un modo efficace e sicuro per soddisfare i requisiti di sanificazione dei dati legali contro attacchi fino a livello di laboratorio.

Funziona in modo diverso sui dispositivi SSD con e senza crittografia.

Sui dispositivi che non eseguono la crittografia, al controller viene richiesto di inviare un picco di tensione a tutti i settori, reimpostando ogni blocco di dati.

Sui dispositivi che utilizzano la crittografia trasparente, viene modificata solo la chiave. Non c'è modo di recuperare la chiave, e anche se i dati non vengono modificati, è impossibile decifrare senza la chiave corretta.

È possibile utilizzare hdparm su Linux per eseguire una cancellazione sicura su un SSD.

Uno studio di Michael Wei et al descrive molti modi per cancellare correttamente un disco e mostra che alcuni errori e errori di firmware possono impedire la cancellazione sicura del disco. Pertanto, un approccio ibrido (sovrascrittura dei dati e cancellazione sicura ATA) sarebbe sufficiente per distruggere i dati.

    
risposta data 24.02.2015 - 14:39
fonte
-2

Non lo suderei. Anche un disco basato su un piatto può essere recuperato perché le zone magnetiche sono aree bidimensionali e quando si "cancella" il bit nell'area, si cancella semplicemente il centro dell'area.

Se i dati sono così segreti che senti la necessità di pulire l'unità, è meglio distruggerla con un trapano. Anche la proposta di Thorium di scrivere a caso in modo casuale ogni cosa sull'unità è valida; assicurati di scrivere ogni singolo bit 5-10 volte.

Puoi fare la stessa cosa con un SSD. Fai semplicemente un buco o due attraverso di essa.

Le unità dati non sono "materiali pericolosi".

    
risposta data 23.02.2015 - 23:55
fonte

Leggi altre domande sui tag