ลบฮาร์ดไดรฟ์อย่างปลอดภัยโดยใช้ Disk Utility


36

ฉันวางแผนที่จะขายแล็ปท็อปของฉัน ดังนั้นฉันฟอร์แมตดิสก์ของฉันโดยใช้ Disk Utility และเลือกที่จะเขียนทับดิสก์ด้วยศูนย์

สองคำถาม:

สิ่งนี้เหมือนกับการเขียนทับดิสก์โดยใช้ddหรือไม่?

sudo dd if=/dev/zero of=/dev/sda

และวิธีนี้มีความปลอดภัยเพียงพอหรือไม่ที่ผู้ซื้อจะไม่สามารถกู้คืนข้อมูลก่อนหน้าได้อย่างง่ายดาย หรือฉันควรใช้มาตรการเพิ่มเติม (เช่นเข้ารหัสดิสก์ทำลายส่วนหัว ฯลฯ ) หรือไม่


ฉันจะบูทจาก USB สดหรือ CD ที่ไม่ได้ต่อเชื่อมไดรฟ์ของฉันจากนั้นใช้ฉีก ดูฉันจะลบฮาร์ดไดรฟ์อย่างปลอดภัยได้อย่างไร สำหรับวิธี
วอร์เรนฮิลล์

ฉันยังคงชอบ GUI ในการทำสิ่งนี้ มีข้อดีสำหรับการใช้งานshredผ่าน Disk Utility หรือไม่?
Stefan van den Akker


ฉันได้รับ "ข้อผิดพลาดในการยกเลิกการต่อเชื่อมระบบไฟล์" พยายามทำผ่านยูทิลิตี้ดิสก์
dbliss

คำตอบ:


33

ใช่ยูทิลิตี้ดิสก์ใช้วิธีที่คล้ายกับวิธีที่ddคุณอธิบายหรือเร็วกว่าและปลอดภัยกว่าเช่น:

dd if=/dev/urandom of=/dev/sda bs=1M

สิ่งนี้ทำให้เกิดฟัซซี่มากกว่ารูปแบบการเขียนทับมากกว่าค่าศูนย์เท่านั้นซึ่งน่าจะยากกว่าในการกู้คืน แต่ไม่ช้ากว่าที่สังเกตได้

บางคนอ้างว่านี่ไม่เพียงพอและควรเขียนทับฮาร์ดดิสก์หลายครั้งและมีรูปแบบที่ซับซ้อนมากขึ้น ( scrub(1)สามารถทำทั้งสองอย่างตามคำตอบอื่น ๆ ) แต่ส่วนใหญ่จะบอกว่าครั้งเดียวก็เพียงพอแล้วหากผู้โจมตีต้องการกู้มากกว่า ไม่กี่บิตพร้อมโอกาสที่สำคัญ

แก้ไข:เห็นได้ชัดว่า/dev/urandomสูงสุดที่ ~ 13 MiB / s ในระบบอย่างน้อยสองระบบรวมถึงของฉัน ดังนั้นsimonpจึงแนะนำวิธีการอื่นโดยใช้openssl(1):

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda

1
มีวิธีการมากมายฉันแค่สงสัยว่า Disk Utility ปลอดภัยเพียงพอหรือไม่ ฉันไม่ต้องการลากสิ่งนี้ออกมาเพียงแค่ต้องการทำให้มันสะอาดพอสำหรับการขายและทำให้แน่ใจว่าไม่มีใครสามารถเข้าถึงข้อมูลของฉันได้อย่างง่ายดาย ขอบคุณสำหรับคำตอบ.
Stefan van den Akker

หากคุณต้องการให้แน่ใจว่าคุณจะต้องทั้งอ่านเอกสารหรือแม้กระทั่งรหัสของยูทิลิตี้ดิสก์ ( แต่ผมไม่ทราบว่าทำไมพวกเขาจะทำอะไรโง่กว่าบางสิ่งบางอย่างที่น่ารำคาญ) หรือทำมันเองกับหรือdd scrub
David Foerster

ใช่หรือตรวจสอบว่าคุณสามารถกู้คืนบางสิ่งบางอย่างด้วยตัวเองหลังจากการล้างข้อมูลเสร็จสิ้น ฉันคิดว่าฉันจะเชื่อถือโปรแกรม
Stefan van den Akker

1
แม้ว่าคุณจะเขียนทับไดรฟ์ด้วยเลขศูนย์เพียงครั้งเดียวคุณจะไม่สามารถกู้คืนข้อมูลใด ๆ ด้วยซอฟต์แวร์หรือเครื่องมือภายในบ้านเพียงอย่างเดียว
David Foerster

การใช้/dev/urandomช้ากว่ามาก/dev/zero(สูงถึง 13MB / s เทียบกับ ~ 0.5GB / s บนแล็ปท็อปของฉัน) สำหรับวิธีที่เร็วกว่าในการสร้างตัวเลขสุ่มในลินุกซ์ดูserverfault.com/a/415962 เช่นopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
simonp

16

ตัวเลือกอื่นสำหรับการอ้างอิงคือการใช้วิธี ATA Secure Erase โดยใช้ hdparm

ปัญหาเกี่ยวกับการใช้คำสั่งระดับ OS เช่น sa DD คือพวกเขาจะลบเฉพาะบล็อกที่ระบบปฏิบัติการเห็น บล็อกสำรอง (โดยเฉพาะเซลล์ที่สงวนไว้บน SSD) จะไม่ถูกลบ

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


เพื่อย้ำ: (2017- ก.ค. )

วิธีที่เป็นไปได้เท่านั้น (สำหรับHDD , SSHDและSSD ) คือการใช้คำสั่งATA 'Enhanced Secure Erase ' (ESE) เพื่อ 'ลบ' ข้อมูลที่เก็บไว้และข้อมูลส่วนที่เหลือทั้งหมด

หากไม่สามารถใช้คำสั่งนี้สื่อจะต้อง 'ถูกทำลาย' (แปลงเป็นเศษขนาด <2 มม. หรือหลอมในเตาหลอม)

หมายเหตุ:

  • คำแนะนำนี้จะไม่สนใจสื่อแม่เหล็กที่มีอายุมากกว่า (จากช่วงก่อนปี 2001และ / หรือน้อยกว่าความจุ15GB )
  • PC BIOS (หรือ OS) บางตัวบล็อกคำสั่ง ATA ไม่ให้ทำงานและบางยี่ห้อ (รุ่นเก่ากว่า) ที่เป็นปัญหาเนื่องจากการใช้งาน ESE ไม่ดี
  • น้อย ATA 'Secure ลบคำสั่ง' เป็นได้เร็วขึ้นแต่เพียงเขียนทับด้วย 'ศูนย์' แทนที่จะเป็นรูปแบบสุ่ม
  • เพียงอย่างแท้จริงดีกว่าวิธีการกว่าการใช้ ESE จะไม่ได้มีข้อมูลในไดรฟ์ในสถานที่แรก สิ่งนี้สามารถทำได้โดยการใช้การเข้ารหัสดิสก์แบบเต็ม (FDE) หรือไดรฟ์เข้ารหัสด้วยตนเอง (SED)

5
ไม่ใช่ตัวเลือก "อื่น" เป็นตัวเลือกเดียวที่มีโอกาสประสบความสำเร็จ
Ben Voigt

16

"bootom line" AFIK คือข้อมูลจะต้องถูกเขียนทับหรือสามารถดึงได้ มีเครื่องมือ / วิธีการมากมายในการทำเช่นนี้

ฉันทามติคือคุณต้องผ่านหนึ่งครั้งดังนั้นการใช้บัตรผ่านเพิ่มเติมจะใช้เวลาเพิ่มขึ้นและทำให้ฮาร์ดไดรฟ์สึกหรอมากเกินไป

scrubในขณะที่มีการแก้ไขปัญหามากผมชอบ

scrub /dev/sda

หรือถ้าคุณต้องการ

scrub -p dod /dev/sda

ดูสิ่งนี้ด้วย


1
อย่างที่ฉันพูดในความคิดเห็นเกี่ยวกับคำถามของฉันฉันชอบใช้ GUI หากมีหนึ่งที่พร้อมใช้งานเช่นใน Disk Utility (ฉันไม่ชอบการจ้องมองที่ Terminal ของฉันสงสัยว่ามันกำลังทำอะไรอยู่ฉันรู้ว่ามีวิธีที่จะแสดงความก้าวหน้าด้วยddแต่ก็ยัง) สำหรับฉันมันสำคัญที่กระบวนการนี้ใช้เวลาหลายชั่วโมงไม่ใช่วันดังนั้นเขียนทับทุกสิ่งด้วย เลขศูนย์ดูเหมือนว่าทางออกที่ดีที่สุดของฉัน?
Stefan van den Akker

1
จริงๆแล้วหนึ่งในวิธีที่ดีที่สุดในการสูญเสียเนื้อหาตลอดไปไม่เกี่ยวข้องกับการเขียนทับข้อมูลเลย โดยพื้นฐานแล้วให้ใช้ "การเข้ารหัสดิสก์เต็มรูปแบบ" ตั้งแต่วันที่ 1 จากนั้นเมื่อคุณต้องการลบข้อมูลให้สูญเสียรหัสการเข้ารหัสเดิม เร็วกว่าการเขียนทับมากและมันยังทำสำเนาข้อมูลที่ไม่สามารถเข้าถึงได้ (ภาคที่ถูกแมปใหม่และอื่น ๆ ) ที่ไม่สามารถถอดรหัสได้
Ben Voigt

ฉันไม่แน่ใจว่ามีผ้าเช็ดทำความสะอาดใด ๆ เลยให้เวลาและทรัพยากรเพียงพอ ฉันเดาว่าที่นี่คือถ้าข้อมูลมีค่ามากกว่าค่าใช้จ่ายในการกู้คืน หากคุณเชื่อว่าเป็นหรืออาจเป็นไปได้ให้ทำลายไดรฟ์ ทำไมถึงต้องเสี่ยง
Chris

@Chris - nber.org/sys-admin/overwritten-data-gutmann.htmlทฤษฎี Gutmann ได้รับการ debunked และผ่านศูนย์เดียวก็เพียงพอแล้วให้ขัดผิวอย่างเดียว โปรดอย่ากระจาย FUD หรือนำเสนอข้อมูลที่ชัดเจนเพื่อสนับสนุน FUD ของคุณ
Panther

ฉันปล้ำกับสิ่งนี้ ปล่อย Ubuntu สดเพื่อจุดประสงค์นี้ รับ DBAN ( dban.org ) ซึ่งเป็น linux ที่สามารถบู๊ตได้ซึ่งมีโปรแกรมวัตถุประสงค์เดียว - เพื่อลบฮาร์ดดิสก์ มีตัวเลือก 5 อัลกอริทึม ฉันลองใช้เครื่องมือมากมายใน Ubuntu ในช่วงสุดสัปดาห์นี้และบนเวิร์กสเตชันของเดลล์ที่มีอายุ 3 ปีไดรฟ์จะไม่อนุญาตให้ hdparm ทำงาน ไดรฟ์ถูกรายงานว่า "แช่แข็ง" และไม่มีการรักษาจำนวนมากที่ทำงาน OTOH, DBAN ประสบความสำเร็จเป็นครั้งแรก
pauljohn32
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.