पोंछना बहुत धीमा है। बहुत कम एन्ट्रापी?


16

मुझे इसकी हार्ड डिस्क सहित एक लैपटॉप को बंद करना है। चूंकि इसे एन्क्रिप्ट नहीं किया गया था इसलिए मैं इसे कम से कम जल्दी से मिटा देना चाहता था। मुझे पता है कि यह एसएसडी पर इष्टतम नहीं है, लेकिन मैंने केवल सादे पठनीय से बेहतर सोचा।

अब मैं एक लाइव यूएसबी स्टिक मिटा रहा हूं और यह काफी धीमा है। मुझे आश्चर्य है कि ऐसा क्यों है। बेशक, उस उपकरण को पोंछने के अलावा कंप्यूटर पर शायद ही कुछ हो रहा है, इसलिए मुझे लगता है कि एन्ट्रापी कम हो सकती है (एंट्रॉपी_वेल का कहना है कि यह 1220 पर है)। क्या सिर्फ बुलाना भी उतना ही अच्छा होगा

dd if=/dev/random of=/dev/sda1 bs=1k

चार बार? या क्या कोई ऐसा तरीका है जिससे मैं कुछ कह सकता हूं जो यादृच्छिकता को बढ़ाएगा? या बोतल की गर्दन कहीं पूरी तरह से अलग है?


23
नहीं। ऐसा करना बंद करो। आप सिर्फ SSD को नष्ट कर रहे हैं।
माइकल हैम्पटन

क्या यह एन्ट्रापी शब्द का गलत उपयोग है?
user3728501

3
@ user3728501: जवाब के लिए वास्तव में दो पहलू हैं: "एन्ट्रॉपी" यहां कर्नेल उपयोग के अनुरूप है, इसलिए हां, यह इस अर्थ में सही शब्द है; लेकिन "एंट्रोपी" के कर्नेल का उपयोग वास्तव में अनुमानित एन्ट्रॉपी के बारे में बात कर रहा है , न कि सच शैनन एन्ट्रॉपी। यह कहने के लिए पर्याप्त है कि विवरण पर्याप्त रूप से सूक्ष्म हैं कि कोई भी आपको इस संदर्भ में "एन्ट्रॉपी" कहने के लिए गलती नहीं करेगा (जब तक कि उन्हें पांडित्य नहीं किया जा रहा है)।
रीड करें

3
मुझे समझ में नहीं आता है कि कोई व्यक्ति किसी भी तरह से आधुनिक डिस्क पर यादृच्छिक / यूरेनियम का उपयोग क्यों करेगा, एसएसडी या नहीं - शून्यिंग जल्दी और बस के रूप में प्रभावी होगा।
चॉपर 3

@ रीड फेयर काफी - मैंने प्रश्न देखा और मेरी भौतिकी पृष्ठभूमि के कारण दिलचस्पी थी।
user3728501

जवाबों:


50

चुंबकीय हार्ड ड्राइव को स्पिन करने के लिए डिज़ाइन किए गए टूल के साथ एक एसएसडी को "पोंछ" करने का प्रयास न करें। आप वास्तव में सभी डेटा को नष्ट नहीं करेंगे , और आप SSD के जीवनकाल को कम कर देंगे।

इसके बजाय, विशेष रूप से SSDs के लिए डिज़ाइन किए गए एक मिटा उपकरण का उपयोग करें, जो ड्राइव के आंतरिक फ्लैश मिटा (त्यागें) का उपयोग कर सकता है, उन सभी ब्लॉकों को छोड़ने के लिए, जिनमें आप उपयोग नहीं कर सकते हैं। SSD विक्रेता आमतौर पर ऐसा उपकरण प्रदान करता है जो उस विक्रेता के ड्राइव के साथ संगत होने की गारंटी देता है।

आप इसे सुरक्षित मिटा उपयोगिता के साथ स्वयं भी करने का प्रयास कर सकते हैं । प्रोग्राम जो सिक्योर इरेज़ करते हैं वह हार्ड ड्राइव और एसएसडी दोनों को स्पिन करने के साथ काम करते हैं। इसके अलावा, कुछ सिस्टम BIOS (मुख्य रूप से व्यावसायिक लैपटॉप में) में सुरक्षित मिटा कार्यक्षमता है। ध्यान दें कि एक सुरक्षित मिटा एक हार्ड ड्राइव पर घंटों लगेगा, लेकिन केवल एक एसएसडी पर सेकंड; हार्ड ड्राइव पर हर क्षेत्र को ovewritten होना चाहिए, लेकिन SSD पर यह एक ही बार में सभी ब्लॉक को छोड़ देगा और / या ड्राइव के आंतरिक एन्क्रिप्शन कुंजी को बदल देगा।

(और ध्यान दें कि सुरक्षित मिटाए गए कुछ शुरुआती पीढ़ी के एसएसडी पर ठीक से काम नहीं किया गया; इन मामलों में आपको ड्राइव को कोल्हू में फेंक देना चाहिए।)


1
ब्रावो @ मिचेल ने सवाल का जवाब उचित तरीके से नहीं मिलने दिया।
चूजों

6

उपयोग /dev/urandomकरने से सब कुछ तेज होना चाहिए। मैं उस तरह एक एसएसडी नहीं मिटाएगा। SSD की आम तौर पर जगह में उन्नत पहनने के स्तर होते हैं। मूल रूप से, मौजूदा डेटा पर लिखने के बजाय, ड्राइव अप्रयुक्त भागों पर लिखता है। सभी डेटा को ठीक से स्क्रैम्बल करने में थोड़ा समय लगेगा। उस समय तक, आप पहले से ही एक एसएसडी पहन चुके होंगे, हालांकि यह केवल एक छोटा सा है।


2
की तुलना में तेज़ /dev/random, निश्चित, लेकिन धीमी गति से /dev/zero, और यह आपको कोई सुरक्षा नहीं देता है।
मार्क

2
@Mark क्यों? यद्यपि यह केवल छद्म आयामी है, यह उच्च-एन्ट्रापी बकवास के साथ डिवाइस पर डेटा को भी अधिलेखित करता है।
पीटर - मोनिका

4
@peterh, आपको उच्च-एन्ट्रापी बकवास की आवश्यकता नहीं है। कम से कम पिछले 20 वर्षों से शून्य-मिटाए गए ड्राइव से डेटा को पुनर्प्राप्त करना संभव नहीं है।
मार्क

3

/dev/randomआपके सिस्टम द्वारा एकत्र की गई एन्ट्रापी द्वारा यादृच्छिक डेटा उत्पन्न करता है (नैनोस्कॉन्ड सटीक, आदि के साथ पैकेट आगमन को मापने के द्वारा कीबोर्ड शॉर्टकट, नेटवर्क समय के बीच समय की देरी)। यदि पर्याप्त एन्ट्रॉपी नहीं है, तो यह डिवाइस आउटपुट को ब्लॉक करता है जबकि यह अधिक एन्ट्रॉपी एकत्र करता है।

/dev/urandomएकत्रित एन्ट्रापी में एसो का उपयोग करता है, लेकिन यह एक छद्म आयामी जनरेटर का भी उपयोग करता है। तो इसके पास इतना एन्ट्रापी नहीं है, इसके विपरीत /dev/random, लेकिन यह बहुत तेज़ है। हालाँकि, इसका आउटपुट उच्च एन्ट्रापी है, हालाँकि, यदि आप कुछ उच्च सुरक्षा प्रतिबंध (आमतौर पर, मुख्य पीढ़ी) नहीं रखते हैं, तो आप इसे हर जगह उपयोग कर सकते हैं।

यदि आप उच्च-एन्ट्रापी बकवास के साथ एक एसएसडी ओ ब्लॉक स्तर को ओवरराइट करते हैं, तो आप वास्तव में इसके फ्लैश रैम को बहुत कम (और ज्यादातर मामलों में, पहुंच से बाहर) स्तर पर लिखेंगे। ऐसा इसलिए है क्योंकि IC को नियंत्रित करने वाले SSD की जांच करने की कोई संभावना नहीं है, आपका डेटा यह वास्तव में बकवास है या नहीं, इसलिए इसके डेटा डुप्लीकेशन तंत्र से आसानी से बचा जा सकता है।

लेकिन फ्लैश मेम्स में एक अधिकतम ब्लॉक राइट होता है और आप इसे अपने जीवनकाल की समाप्ति के लिए इस तरह के एक्शन पास के साथ भेजते हैं। लेकिन मरने से पहले एक SSD को लगभग 10000-100000 बार अधिलेखित किया जा सकता है, और डेटा पोंछने की इतनी बार होने की आवश्यकता नहीं है, इसलिए यह अभी तक ठीक है।


मुझे अपने सर्वरफ़ॉल्ट खाते का अधिक बार उपयोग करना चाहिए।
PNDA

1

मेरे उत्तर के लिए टिप्पणियों के जवाब में मुझे यह स्वीकार करना चाहिए कि पोंछना सामान्य रूप से एसएसडी के लिए अच्छा विचार नहीं है।

ऊपर दिए गए उत्तरों के लिए जोड़-तोड़ में मैं फ्रीजैंडम की सिफारिश करना चाहूंगा

यह यूरेनियम से भी तेज है। यूरेनियम एक यादृच्छिक से बहुत तेज है लेकिन अभी तक काफी धीमा है। डिस्क को पोंछने के लिए और केवल डिस्क को पोंछने के लिए मेरी पसंद है। यह रैंडम और यूरेनियम के समान एन्ट्रापी का उत्पादन नहीं करता है, लेकिन डिस्क को पोंछने के लिए यह पर्याप्त होना चाहिए। जैसा कि मदहैटर ने बताया कि उपयोग किए गए एल्गोरिदम में कमजोरियां हैं। लेकिन डिस्क को पोंछने के लिए हालांकि आप केवल यह आश्वासन देना चाहते हैं कि संभव नहीं है कि शेष बिट्स का पुनर्निर्माण किया जाए।

यदि आपको समस्याएँ आती हैं, तो इसे ArchWiki के पास एक अच्छा दस्तावेज़ है। ArchWiki भी कैसे डिस्क erease के बारे में बहुत कुछ और अधिक विवरण शामिल हैं।


कैविएट के रूप में, मैं ध्यान देता हूं कि फ्रीज के लेखक का कहना है कि " आरसी 4 एन्क्रिप्शन एल्गोरिथ्म पर आधारित है, जिसे सुरक्षित माना जाता है, और एसएसएल सहित कई अनुप्रयोगों द्वारा उपयोग किया जाता है ।" यह बिल्कुल सच नहीं है; जुलाई 2015 में विकिपीडिया नोट करता है कि " RC4 में कमजोरियां हैं जो नए सिस्टम में इसके उपयोग के खिलाफ तर्क देती हैं ... RFC 7465 TLS में RC4 के उपयोग को प्रतिबंधित करता है "। मैं अनुदान देता हूं कि फ्रीजैंडम के लिए एक प्रतिस्थापन है /dev/urandom, जो वैसे भी अत्यधिक यादृच्छिक नहीं है, लेकिन किसी को भी फ्रेगनैम का उपयोग करने से शायद खुद को मुद्दों के बारे में पता होना चाहिए।
मध्याह्न

टिप्पणी के लिए धन्यवाद। मैंने आपकी बात को दर्शाने के लिए अपना उत्तर संपादित किया।
हेनरिक पिंगेल

उस से बहस नहीं कर सकते - मेरे से +1 (भले ही यह सवाल पहले से ही पूरी तरह से उत्तर दिया गया है)।
मध्याह्न

धन्यवाद। साथ पोंछने में urandomघंटे लग सकते हैं। मुझे पूरा यकीन है कि बहुत से लोग उस कारण के लिए मूल्य-निर्धारण करेंगे।
हेनरिक पिंगल

1
मैं सहमत हूं, लेकिन एसएसडी के लिए नहीं , जो कि यह सवाल विशेष रूप से है।
मदहैटर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.