लिनक्स में पुनः आरंभ करने के लिए अपने सभी विभाजनों के SSD को साफ करने का सबसे तेज़ तरीका?


21

मैं अपने सभी विभाजन और डेटा की एक एसएसडी को साफ करना चाहता हूं, इसलिए मैं इसे पुन: प्रस्तुत कर सकता हूं (यह सुरक्षा उद्देश्यों के लिए नहीं है)।

मैंने देखा है, sudo dd if=/dev/zero of=/dev/sdb bs=1Mलेकिन अगर यह सिर्फ प्रत्येक विभाजन को शून्य से भरता है, तो मुझे यकीन नहीं है कि मैं क्या करना चाहता हूं।

मैं इस कमांड को अक्सर चलाने की योजना बनाता हूं, और मैं अपने एसएसडी के लेखन को समाप्त नहीं करना चाहता। किसी ने मुझे इस समस्या से निपटने की सलाह दे सकता है?


1
इस अध्ययन: एटीए सुरक्षित मिटाएं । मेरे पास प्रक्रिया का कोई अनुभव नहीं है, इसलिए यह कोई जवाब नहीं है, सिर्फ एक संकेत है। कोई भी इस बारे में अपना जवाब लिखने के लिए स्वतंत्र महसूस करता है यदि आप जानते हैं कि यह सही तरीका है।
कामिल मैकियोरोस्की

18
सुरक्षा उद्देश्यों के लिए, या केवल इसलिए कि आपको पुनर्खरीद की आवश्यकता है?
user1686

ज्यादातर बस
पुनर्मूल्यांकन के

14
12 गेज पंप-कार्रवाई। और आपको पता था कि कोई इसे जल्द या बाद में कहने वाला था!
ssimm

1
@ क्रिस - मेरी प्राथमिकता एक लकड़ी का कोयला बारबेक्यू है।
डेनियल आर हिक्स

जवाबों:


41

SSD पर: आप संपूर्ण डिस्क या विभाजन का उपयोग करके TRIM कर सकते हैं blkdiscard। यह बहुत सुरक्षित नहीं है, लेकिन व्यावहारिक रूप से तत्काल (डिस्क केवल सभी कोशिकाओं को अप्रयुक्त के रूप में चिह्नित करता है)।

सुरक्षा के लिए: फुल-डिस्क एन्क्रिप्शन का उपयोग करें। यदि यह एन्क्रिप्ट किया गया है तो पूरी डिस्क को पोंछने से परेशान न हों - आपको केवल अपनी कुंजियों वाले क्षेत्र को पोंछना होगा (जैसे कि हर एन्क्रिप्टेड विभाजन का पहला 1-2 MiB)।

पुनर्मूल्यांकन के लिए: फिर से, सभी डेटा मिटाकर परेशान न करें। आपको केवल उपयोग करने वाले फाइल सिस्टम को नष्ट करने की आवश्यकता है wipefs, फिर बचे हुए बूटलोडर्स को शुद्ध करने के लिए अपनी डिस्क के पहले 1 MiB को स्क्रब करें। आपके द्वारा विभाजन का उपयोग करने के बाद mkfs, OS बस मान लेगा कि यह पूरी तरह से खाली है।

(वास्तव में, लिनक्स पर, mkfs.ext4 स्वरूपण करने से पहले पूरे विभाजन को स्वचालित रूप से ट्रिम कर देगा।)


6
पुनर्मूल्यांकन के लिए, क्यों न केवल पुराने विभाजन हटाएं और नए बनाएं?
el.pescado

5
क्योंकि यदि आप एक ही स्थान (आरंभ स्थिति) पर नए विभाजन बनाते हैं, तो आपको उनमें वही पुराना डेटा मिल जाएगा! (बेशक है कि का आमतौर पर एक समस्या नहीं, के साथ पुन: फ़ॉर्मेट क्योंकि mkfsवैसे भी इसे मिटाए होगा लेकिन विभिन्न अजीब स्थितियों। करते हो - wipefsमौजूद है, क्योंकि यह जरूरी था।)
user1686

4
@ आईजीडीवी - क्या man wipefsकहता है? (संकेत: मैन पेज के उदाहरण अनुभाग में पहला उदाहरण देखें)
टिमो

2
"आपको केवल अपनी कुंजियों वाले क्षेत्र को पोंछना होगा" - एसएसडी पर चाबियाँ ठीक होने की संभावना है। टीपीएम या मजबूत पासवर्ड प्रोटेक्टिंग कीज बेहतर विकल्प हो सकता है। blkdiscardबहुत अच्छा होगा क्योंकि यह डिस्क के बाकी हिस्सों से भी एक पहेली बना देगा, भले ही हमलावर को पता हो (मान लें कि पुरानी मैपिंग को पुनर्प्राप्त नहीं किया जा सकता है)। "फिर बचे हुए बूटलोडर्स को शुद्ध करने के लिए अपनी डिस्क के पहले 1 MiB को स्क्रब करें" - अतिरिक्त खंड का उपयोग केवल पहले 512B के अतिप्रवाह के रूप में किया जाता है। यदि आप पहले 512B को मिटा देते हैं तो आपको बाकी के 1M से कोई नुकसान नहीं होता है।
मैकीज पीचोटका

1
@MaciejPiechotka: दुर्भाग्य से, कुछ बूटलोडर्स (विशेष रूप से ग्रब) भी एमबीआर के बाद अंतरिक्ष का उपयोग करते हैं ।
user1686

14

जैसा कि कामिल मैकियोरोस्की उल्लेख करते हैं , सबसे अच्छा तरीका, कम से कम लिखने-पहनने के साथ, एक संपूर्ण डिस्क को हटाने के लिए, एटीए 'सुरक्षित मिटाएं' कमांड का उपयोग करना है। यह हार्डवेयर को एकल पूर्ण पोंछने के लिए निर्देश देगा, जैसे कि टूल जैसे उपकरणों के साथ बार-बार कोशिकाओं को ओवरराइट करने के बजाय shred। यह केवल संपूर्ण डिस्क के लिए किया जा सकता है, यदि आपको विभाजन को चुनने की आवश्यकता है, तो ग्रेविटी का उत्तर देखें ( blkdiscard)

कमांड का सटीक कार्यान्वयन हार्डवेयर पर निर्भर करता है।

  • अधिकांश SSDs सभी या कुछ भी नहीं फैशन में पूरे चिप्स को पोंछने के लिए एक बल्क इलेक्ट्रिक सिग्नल का उपयोग करेंगे। यह (सामान्य) राइट-वियर को प्रभावित करता है, लेकिन केवल न्यूनतम सीमा तक संभव है (~ एकल लेखन चक्र)।

  • सेल्फ एनक्रिप्टिंग SSDs आमतौर पर कंट्रोलर चिप (वास्तव में तात्कालिक) के अंदर एन्क्रिप्शन कुंजी को मिटा देगा। सेल्फ-इनक्रिप्टिंग ड्राइव हमेशा एन्क्रिप्ट होती है, यहां तक ​​कि आउट-ऑफ-द-बॉक्स (फ़ैक्टरी-डिफ़ॉल्ट कुंजी के साथ)। इसलिए कुंजी चिप्स को पोंछना केवल अन-डिक्रिप्टेबल जंबल को फ्लैश चिप्स पर, भले ही कोई उपयोगकर्ता-कुंजी सेट न हो।

  • स्पिनिंग-रस्ट हार्ड-डिस्क सभी क्षेत्रों का एक हार्डवेयर-आधारित शून्य-लेखन करेगी, जो करने के बराबर (और समय लेने वाली) है dd if=/dev/zero

इस प्रक्रिया को यहाँ बहुत अच्छी तरह से प्रलेखित किया गया है: https://www.thomas-krenn.com/en/wiki/SSD_Secure_Erase (OS'es को पुन: स्थापित करते समय मैंने अपने SSDs पर व्यक्तिगत रूप से इस प्रक्रिया का बार-बार उपयोग किया है)

संपादित करें: यदि आप सुरक्षा निहितार्थ में रुचि रखते हैं: इस Security.SE के प्रश्न की जांच करें


क्या अधिकांश एटा डिस्क द्वारा सिक्योर इरेज़ का समर्थन किया जाता है? मैं इस धारणा के तहत था कि इसका समर्थन असामान्य है।
रुस्लान

1
मुझे अभी तक एक (आधुनिक, SATA) डिस्क नहीं मिली है, जिसने इसका समर्थन नहीं किया है, लेकिन मैं स्वीकार करता हूं कि मेरा अनुभव उन हार्डड्राइव तक ही सीमित है जिन्हें मैंने व्यक्तिगत रूप से स्वामित्व दिया है। "सिक्योर इरेज़" और "एन्हांस्ड सिक्योर इरेज़" के बीच एक अंतर भी प्रतीत होता है , बाद वाले को कम समर्थन दिया जाता है।
जूल्स कर्समेकर्स

3
@Ruslan मैंने एक SATA-2 विनिर्देश डिस्क को कभी नहीं देखा (या सुना है) जिसने इसका समर्थन नहीं किया। बस पिछले 10 वर्षों में बनाई गई किसी भी SATA डिस्क के बारे में या ऐसा होना चाहिए।
टन जी

क्या इसका मतलब यह भी है कि SSDs को सेल्फ एनक्रिप्ट करने पर TRIM कमांड एक नो-ऑप है? (अन्यथा यह हमेशा एन्क्रिप्टेड नहीं है, ठीक है?)
मेहरदाद

1
@ मेहरदाद: हां, एक एन्क्रिप्टेड एसएसडी पर टीआरआईएम का इस्तेमाल करने से जानकारी मिलती है कि कौन से ब्लॉक फ्री हैं। चाहे वह स्वीकार्य हो, आपकी सुरक्षा जरूरतों पर निर्भर करता है। किसी चर्चा के लिए उदाहरण पूछेंububuntu.com/questions/399211/… देखें ।
सालेके

4

इस बात को ध्यान में रखते हुए कि आपने डिस्क के शीघ्रता से निराकरण के लिए एक समाधान के लिए कहा है कि अपनी डिस्क से बदलें / dev / sdx, सबसे अधिक पसंद / dev / sda

यह विभाजन तालिका को मिटा देगा।

dd if=/dev/zero of=/dev/sdx bs=1024 count=50

यह पूरी डिस्क को मिटा देगा, इसमें कुछ समय लगेगा।

cat /dev/zero > /dev/sdx

4
उपयोग न करें catddप्रदर्शन में सुधार करने के लिए उपयोग करें ।
माइकल जॉनसन

6
@ मिचेल आप कहते हैं कि, लेकिन डिफ़ॉल्ट रूप से dd512-बाइट बफ़र्स का उपयोग करता है, जो प्रदर्शन को बर्बाद कर देगा ... कोरुटिल्स ( cpऔर संभवतः भी cat) एक अधिक समझदार बफर आकार है। इसके बारे में कुछ भी नहीं है ddजो इसे किसी भी तरह से स्वाभाविक रूप से तेज बनाता है।
user1686

3
@ ग्रेविटी आप बफर साइज़ को बदल सकते हैं dd। पिछली बार मैंने catएक डिस्क पर एक छवि लिखने के लिए उपयोग करने की कोशिश की थी, यह एक उपयुक्त बफर आकार के साथ उपयोग करने की तुलना में काफी धीमा था dd
माइकल जॉनसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.