Какой лучший алгоритм для защиты стирания жесткого диска?

В стирании программного обеспечения существует множество безопасных алгоритмов стирания. Каков наилучший из этих алгоритмов?

Отказ от ответственности: большая часть этого совета относится к вращающемуся металлическому (обычным жестким дискам) с незашифрованными данными.

Как вы выглядите параноиком? Неискушенный атакующий вряд ли сможет преодолеть даже один проход нулей. У трехбуквенного агентства может быть возможность восстановить некоторые данные даже после перезаписывания шаблонами или случайными данными. Или нет. Кто знает, они не говорят о своих возможностях, о которых я знаю.

Даже если вы сделали десятки проходов с сочетанием различных шаблонов и случайных данных, у вас могут быть некоторые фрагменты данных, сидящие на переназначенных плохих секторах. Вероятно, вы не сможете стереть их, не имея возможности поговорить с прошивкой накопителя и помочь от производителя / пользовательских инструментов. Если конфиденциальные данные когда-либо были на диске незашифрованным, единственный способ гарантировать его исчезновение – полное уничтожение диска (механическое измельчение и т. Д.). Наряды, которые относятся к секретным данным, обычно имеют специальные гарантии с производителями дисков, так что им нужно только вернуть верхнюю крышку привода.

IMHO, лучшее, что вы можете сделать в настоящее время для прядения металла, – это перезаписать хотя бы один проход случайных бит. Если используется полное шифрование диска, это, вероятно, более чем достаточно. Если конфиденциальные данные были на диске незашифрованными, и вас беспокоит сложный злоумышленник, вы можете рассмотреть возможность полного уничтожения.

Как указывают люди (rob), есть команда безопасного удаления ATA. Вероятно, это хорошо против неискушенного атакующего.

Как известно Хеннес, SSD – это совершенно другой тип криттера. Если программное обеспечение, предоставляемое изготовителем, имеет некоторую возможность стирания, используйте его (или команду ATA, надеюсь, они предоставили пользовательскую реализацию, подходящую для их устройства). Overwriting с узорами собирается съесть в жизнь устройства, и кто знает, что на самом деле происходит на физическом уровне, прошивка будет делать то, что она хочет (выравнивание износа, запасные ячейки, оптимизация записи и т. Д.), Поэтому не гарантируйте, что вы очистили все ячейки.

Что касается реализаций, DBAN (см. Сообщение ioSamurai), вероятно, является самым простым кросс-платформенным решением, в зависимости от того, как подключено целевое устройство. В Windows я использовал Eraser (heide.ie), но есть много вариантов. То же самое для OS X. Linux немного более ограничен, но если ничего другого вы не можете выполнить с dd и / dev / urandom на необработанном устройстве (или, для увеличения паранойи, используйте RNG по вашему выбору, я Используемый ISAAC, OS X / dev / random использует Yarrow).

У старых дисков обычно были общие ошибки, поэтому многие устаревшие программы для стирания жестких дисков безопасности включают в себя такие опции, как «множественные проходы» и т. Д. Диски сегодня не подвержены этой проблеме, и одного прохода нулевого / случайного байта должно быть достаточно.

Загрузите boot & nuke: http://www.dban.org/

Насколько мне известно, нет «лучшего» алгоритма. Просто перезаписать случайные байты один раз должно быть достаточно для жестких дисков (не обязательно SSD). Даже переписывание его несколько раз не оказалось более полезным, чем однократное его выполнение. В частности, также проверьте статью «Критика» по методу Гутмана .

Утверждение о том, что диск необходимо перезаписать несколько раз, связано со сроками ленточных накопителей. Таким образом, это может быть применимо к вашим резервным лентам.

Вы должны проверить «The Great Zero Challenge» через свою любимую поисковую машину. В принципе, это правда, что есть возможность угадать исходное содержимое одного бита справа. Но если вы даже слегка знакомы с вероятностью, вы знаете, что это означает, если мы говорим о восьми битах (то есть одном байте), не говоря уже о Gibibytes данных.

Наилучшим способом является «(усиленная) безопасная стирания», которая была разработана для этой цели. Поскольку он является частью набора функций ATA, он работает как с жесткими дисками, так и с SSD. Если вы параноик, вы можете запустить (усилено) безопасное стирание несколько раз.

Самый простой способ использовать его – сделать Live CD / USB вашего любимого дистрибутива Linux, а затем запустить hdparm. Это довольно легко. Вы можете следовать этому руководству: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Заметка:

Безопасное удаление перезаписывает все области данных пользователя двоичными нулями. Улучшенная безопасная стирание записывает заранее определенные шаблоны данных (установленные производителем) во все области пользовательских данных, включая сектора, которые больше не используются из-за перераспределения .

Давайте будем гением компьютера.