Нулевое заполнение и случайное заполнение

Многие учебники предполагают, что я должен заполнить диск с / dev / urandom вместо / dev / zero, если я хочу, чтобы он был невосстановимым. Но я не совсем понимаю, как диск может быть восстановлен после заполнения нуля? И это просто очень специализированные люди (читай правительственные агентства), которые могут восстановить нулевой диск или что-то, что может сделать ваш средний выродка?

PS: Я не беспокоюсь о своих данных, я время от времени продаю подержанные компьютеры, и я предпочел бы, чтобы средние покупатели Джо не восстановили ничего смешного от них.

  • Полная очистка жесткого диска - измельчение, вытирание или дд?
  • Как стереть жесткий диск USB
  • 7 Solutions collect form web for “Нулевое заполнение и случайное заполнение”

    При заполнении диска с помощью /dev/zero его нулевое значение, большинство (в настоящее время доступных) программ восстановления не могут восстанавливать файлы за один проход. Больше проходов делает стирание более безопасным, но занимает больше времени.

    /dev/urandom считается более безопасным, поскольку он заполняет диск случайными данными (из энтропийных пулов ядра Linux), что усложняет восстановление программного обеспечения для поиска значимых данных (это также занимает больше времени).

    Короче говоря, умеренное количество проходов /dev/urandom безопаснее, если вы пытаетесь безопасно стереть данные, но для большинства случайных приложений достаточно нескольких проходов из /dev/zero .

    Обычно я использую их в комбинации при стирании дисков (всегда стирайте перед перепродажей или переработкой вашего компьютера!).

    Многие учебники предполагают, что я должен заполнить диск с / dev / urandom вместо / dev / zero, если я хочу, чтобы он был невосстановимым.

    Что бы вы ни делали, не используйте /dev/urandom .

    На моем i7-3770 /dev/urandom создает удивительную 1 ГБ псевдослучайно генерируемых данных в минуту. Для жесткого диска с напряжением 4 Тбайта однократное протирание с /dev/urandom займет более 66 часов!

    Если вы абсолютно должны использовать псевдослучайно сгенерированные данные (подробнее об этом ниже), по крайней мере, используйте довольно быстрый способ его генерации. Например

     openssl enc -aes-128-ctr -pass file:/dev/random 2>/dev/null | tail -c+17 

    Печатает бесконечный поток байтов. Он использует AES в режиме CTR и пароль, считываемый из /dev/random , поэтому он криптографически защищен для любого жесткого диска размером менее 1 000 000 TB.

    Это также быстро. Очень быстро. На той же машине ей удалось генерировать 1,5 ГБ в секунду, поэтому она в 90 раз быстрее, чем /dev/urandom . Это больше, чем любой жесткий диск на потребительском уровне.

    [Я] это просто очень специализированные люди (читай правительственные агентства), которые могут восстановить нулевой диск или что-то, что может сделать ваш средний герой?

    В Overwriting Hard Drive Data: The Great Wiping Controversy авторы делают вывод, что перезапись чистого диска (только для теста) один раз с неслучайными данными снижает вероятность восстановления одного бита до 92%. Это означает, что один байт (один символ ASCII) может быть восстановлен только с вероятностью 51%; И нет способа сказать, правильно ли был восстановлен байт или нет.

    В сценариях реального мира (слегка используемый диск) вероятность падает до 56% для одного бита и всего 9% для одного байта.

    Они взяли новый диск, три раза стерли его, чтобы имитировать кратковременное использование, написали короткий текст и вытерли диск один раз с неслучайными данными. Это были результаты:

    Оригинальный текст:

    Безопасное удаление данных – Питер Гутманн – 1996
    Абстрактные
    С использованием все более сложных систем шифрования злоумышленник, желающий получить доступ к конфиденциальным данным, вынужден искать в другом месте информацию. Одним из способов атаки является восстановление якобы стертых данных с магнитных носителей или памяти с произвольным доступом.

    Восстановленный текст:

     ¡ÄuÜtÞdM@ª""îFnFã:à•ÅÒ̾'¨L'¿ôPÙ!#¯ -×LˆÙÆ!mC 2´³„‡·}NŽýñêZØ^›l©þì®·äÖŒv¿^œº0TÏ[ªHÝBš¸ð 7zô|»òëÖ/""º[ýÀ†,kR¿xt¸÷\Í2$Iå""•ÑU%TóÁ'ØoxÈ$i Wï^™oËS²Œ,Ê%ñ ÖeS» eüB®Èk‹|YrÍȶ=ÏÌSáöp¥D ôÈŽ"|ûÚA6¸œ÷U•$µM¢;Òæe•ÏÏMÀùœç]#•Q Á¹Ù""—OX“h ÍýïÉûË Ã""W$5Ä=rB+5•ö–GßÜä9ïõNë-ߨYa“–ì%×Ó¿Ô[Mãü ·†Î‚ƒ‚…[Ä‚KDnFJˆ·×ÅŒ¿êäd¬sPÖí8'v0æ#!)YÐúÆ© k-‹HÈø$°•Ø°Ïm/Wîc@Û»Ì"„zbíþ00000000000000000 

    На микроскопическом уровне бит жесткого диска не имеет ни «1», ни «0», а магнитного заряда. Существует порог, выше которого заряд считается «1». Аналогично, геометрическое местоположение битов не является точным, но попадает в заданное пространство.

    Теория состоит в том, что крошечный бит предыдущего заряда по-прежнему присутствует во вновь написанном бите, поэтому, если вы просто ноль диска, возможно, кому-то будет установлен новый гораздо более низкий порог для того, что считается 1, и все еще восстанавливается данные. Написание случайных данных делает это намного сложнее.

    Теория за несколькими проходами связана с геометрическим расположением бит на диске. Если текущий проход немного впереди или позади, то остатки старого бита могут выглянуть из-за нового бит. Два или три прохода (особенно случайных данных) делают гораздо менее вероятным, что предыдущий бит будет идентифицироваться.

    Как уже говорили другие, эти страхи в основном раздуты. Самый большой риск – это данные, которые только удаляются ОС или вообще не удаляются.

    Кстати, во многих новых дисках теперь есть внутренняя команда аппаратного диска, которая логически избавит ваш диск. Однако это не реализовано ни в каком контроллере диска или драйверах, которые я когда-либо видел.

    Кроме того, то, что вы просите, было предметом значительных дискуссий на протяжении многих лет. С использованием различных методов и процедур, предлагаемых для искажения любого типа восстановления аппаратных данных. Настолько, что многие из «вытирающих» агентов вы заметите множество доступных алгоритмов очистки.

    Я действительно должен уничтожить диск вручную и никогда не беспокоиться о возможном последующем раскрытии. Думаю, мне легко сделать это дома, но для работы это другая ситуация.

    Я не могу указать на какие-либо статьи, но я читал несколько, которые указывали, что в реальной жизни (за пределами черных вертолетных учреждений) вероятность восстановления каких-либо значимых данных после того, как один «вытирает» случайные данные, исчезающе мала.

    Реальный риск, вероятно, имеет различные формы «умных» приводов (особенно SDD), чем не может записывать новые данные, где старые данные были, по крайней мере, для «крайних» условий. (Это может также произойти в более ограниченной степени со старыми дисками, которые занимаются перемещением сектора для восстановления ошибок.) Это создает возможность того, что несколько дорожек или секторов являются нетронутыми даже после очистки. Умный хакер мог бы выяснить, как получить доступ к этим областям.

    Но, реалистично, это не большая опасность, если вы обычный дзю-куз, продающий обыкновенный джек-джонс – у вас нет никакой реальной стоимости на дисках, и покупатель вряд ли потратит больше нескольких бесплодных минут, пытаясь Найти материал. Даже если сектор пробирается сюда и там, это совсем не похоже на информацию о вашей кредитной карте. Большая опасность, если у вас есть ядерные секреты на диске, а покупатель – шпион для The Bad Guys – тогда даже крошечный риск крошечной утечки слишком много.

    Вот еще один угол: некоторые методы шифрования диска пытаются обеспечить запретительное шифрование , заставляя зашифрованные диски выглядеть как случайный мусор. Если ваши неиспользуемые диски заполнены (фактическим) случайным мусором, это добавляет правдоподобности отказа.

    Если для жесткого диска может быть достаточно заполнения нуля, SSD может потребоваться использование случайных байтов для заполнения секторов, поскольку SSD может требовать, чтобы сектор обнулялся только одним битом, который указывает его в ячейке сектора (не заполняя часть данных нулями) ,

    Давайте будем гением компьютера.