डिस्क उपयोगिता का उपयोग करके हार्ड ड्राइव को सुरक्षित रूप से मिटा दें


36

मैं अपना लैपटॉप बेचने की योजना बना रहा हूं। इसलिए मैंने डिस्क उपयोगिता का उपयोग करके अपनी डिस्क को स्वरूपित किया और शून्य के साथ डिस्क को अधिलेखित करने के लिए चुना।

दो सवाल:

यह डिस्क का उपयोग करते हुए ओवरराइटिंग के समान है dd?

sudo dd if=/dev/zero of=/dev/sda

और क्या यह तरीका इतना सुरक्षित है कि खरीदार पिछले डेटा को आसानी से पुनर्प्राप्त नहीं कर सकते हैं? या क्या मुझे अतिरिक्त उपाय करने चाहिए (जैसे डिस्क को एन्क्रिप्ट करना, हेडर को नष्ट करना, आदि)?


मैं एक जीवित USB से बूट करूंगा या CD मेरी ड्राइव को अनमाउंट कर दूंगा फिर श्रेड का उपयोग करूंगा। देखें कि मैं हार्ड ड्राइव को सुरक्षित रूप से कैसे मिटा सकता हूं? कैसे के लिए
वॉरेन हिल

मैं अभी भी इस तरह का काम करने के लिए GUI पसंद करता हूं। क्या shredडिस्क उपयोगिता पर उपयोग करने के लिए कोई फायदे हैं ?
स्टेफन वैन डेन अककर


मुझे डिस्क उपयोगिता के माध्यम से ऐसा करने की कोशिश करते हुए "त्रुटि रहित फाइलिंग सिस्टम" मिलता है।
dbliss

जवाबों:


33

हां, डिस्क उपयोगिता ddआपके द्वारा बताए गए, या अधिक तेज़ और अधिक सुरक्षित की तरह एक विधि का उपयोग करती है जैसे:

dd if=/dev/urandom of=/dev/sda bs=1M

यह केवल शून्य की तुलना में ओवरराइटिंग पैटर्न के लिए एक बहुत अधिक फजी का परिचय देता है, जिसे बहाल करने के लिए और अधिक कठिन होना चाहिए लेकिन प्रदर्शन करने के लिए बिल्कुल धीमा नहीं।

कुछ लोग दावा करते हैं, यह पर्याप्त नहीं है और एक को कई बार और अधिक विस्तृत पैटर्न के साथ हार्ड डिस्क को अधिलेखित करना चाहिए ( दूसरे उत्तर केscrub(1) अनुसार दोनों कर सकते हैं ), लेकिन अधिकांश कहेंगे एक बार पर्याप्त है, अगर कोई हमलावर अधिक से अधिक पुनर्स्थापित करना चाहता है एक महत्वपूर्ण मौका के साथ कुछ बिट्स।

संपादित करें: स्पष्ट रूप /dev/urandomसे मेरी सहित कम से कम दो प्रणालियों पर ~ 13 MiB / s चोटियों। इसलिए सिमोनप ने एक अलग दृष्टिकोण का उपयोग करने का सुझाव दियाopenssl(1) :

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda

1
बहुत सारे तरीके हैं, मैं बस सोच रहा था कि क्या डिस्क उपयोगिता पर्याप्त सुरक्षित है। मैं इस बात को बाहर नहीं खींचना चाहता, बस एक बिक्री के लिए इसे पर्याप्त रूप से साफ करना चाहता हूं, और सुनिश्चित करें कि कोई भी मेरे डेटा को आसानी से नहीं कर सकता है। जवाब के लिए धन्यवाद।
स्टेफन वैन डेन अककर

आप सुनिश्चित करना चाहते हैं, तो आप की जरूरत करने के लिए या तो प्रलेखन या यहाँ तक कि डिस्क उपयोगिता के कोड को पढ़ने के लिए (हालांकि मैं क्यों वे इतनी तुच्छ कुछ अधिक बेवकूफ करना होगा पता नहीं है), या यह अपने आप के साथ क्या ddया scrub
डेविड फ़ॉस्टर

हाँ, या जाँच करें कि क्या आप पोंछने के बाद अपने आप को कुछ ठीक कर सकते हैं। मुझे लगता है कि मैं कार्यक्रम पर भरोसा करने जा रहा हूं।
स्टेफन वैन डेन अककर

1
यहां तक ​​कि अगर आप बस एक बार शून्य के साथ ड्राइव को ओवरराइट करते हैं, तो आप अकेले सॉफ्टवेयर या होम टूल के साथ किसी भी डेटा को पुनर्प्राप्त करने में सक्षम नहीं होंगे।
डेविड फ़ॉस्टर

का उपयोग करने /dev/urandomकी तुलना में बहुत धीमी है /dev/zero(मेरे लैपटॉप पर 13MB / s बनाम ~ 0.5GB / s के शिखर तक पहुंचता है)। लिनक्स में यादृच्छिक संख्या उत्पन्न करने के एक तेज़ तरीके के लिए, serverfault.com/a/415962 देखें । जैसेopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
सिमोन

16

संदर्भ के लिए एक अन्य विकल्प एचडीएआरपी का उपयोग करके एटीए सिक्योर इरेज विधि का उपयोग करना है।

OS स्तर कमांड का उपयोग करने में समस्या यह है कि वे OS द्वारा देखे गए ब्लॉक को मिटा देंगे। किसी भी अतिरिक्त ब्लॉक (विशेष रूप से एसएसडी पर आरक्षित सेल) को मिटाया नहीं जाएगा।

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


फिर से कहना: (2017-जुलाई)

केवल प्रशंसनीय विधि ( HDD , SSHD और SSD के लिए ) सभी संग्रहीत और अवशिष्ट डेटा को 'निकालने' के लिए ATA 'एन्हांस्ड सिक्योर इरेज़ ' (ESE) कमांड का उपयोग करना है।

यदि इस कमांड का उपयोग नहीं किया जा सकता है, तो मीडिया को 'डिस्ट्रक्टेड' (<2 मिमी आकार के टुकड़े में परिवर्तित किया जाना चाहिए, या एक भट्टी में पिघलाया जाना) चाहिए।

टिप्पणियाँ:

  • यह सलाह पुराने मैग्नेटिक-मीडिया ( 2001 से पूर्व और / या फिर 15GB क्षमता से कम ) को नजरअंदाज करती है ।
  • ईएसई के खराब कार्यान्वयन के कारण कुछ पीसी BIOS (या ओएस) एटीए कमांड (एस) को चलाने से रोकते हैं, और कुछ (बहुत पुराने) ब्रांड / मॉडल (ड्राइव के) समस्याग्रस्त हैं।
  • कम एटीए 'सुरक्षित मिटाएं ' कमांड है तेजी से , लेकिन केवल अधिलेखित कर देता है के साथ 'शून्य' है, बल्कि एक यादृच्छिक पैटर्न से।
  • केवल सही मायने में ईएसई का उपयोग करने से बेहतर तरीका पहली जगह में ड्राइव पर डेटा नहीं है । यह फुल-डिस्क एन्क्रिप्शन (FDE) या सेल्फ-एनक्रिप्टिंग ड्राइव (SED) का उपयोग करके प्राप्त किया जा सकता है ।

5
यह "दूसरा" विकल्प नहीं है, यह एकमात्र विकल्प है जो सफलता के किसी भी अवसर को खड़ा करता है।
बेन वोइग्ट

16

"बूट लाइन" AFIK यह है कि डेटा को लिखा जाना है या इसे पुनर्प्राप्त किया जा सकता है। ऐसा करने के लिए कई उपकरण / विधियाँ हैं।

आम सहमति यह है कि आपको केवल एक पास करना है, इसलिए अतिरिक्त पास में अतिरिक्त समय लगता है और हार्ड ड्राइव पर अत्यधिक पहनने और आंसू आते हैं।

जबकि कई समाधान हैं, मैं पसंद करता हूं scrub

scrub /dev/sda

या अगर आप पसंद करते हैं

scrub -p dod /dev/sda

यह भी देखें


1
जैसा कि मैंने अपने प्रश्न पर टिप्पणी में कहा था, मैं एक जीयूआई का उपयोग करना पसंद करता हूं अगर कोई एक आसानी से उपलब्ध है, जैसे कि डिस्क उपयोगिता में। (मैं वास्तव में अपने टर्मिनल को घूरना पसंद नहीं करता, सोच रहा था कि यह कुछ कर रहा है। मुझे पता है कि प्रगति के साथ दिखाने के तरीके हैं dd, लेकिन फिर भी।) मेरे अलावा यह महत्वपूर्ण है कि प्रक्रिया में घंटे लगते हैं, दिन नहीं, इसलिए सब कुछ ओवरराइट करना। शून्य मेरी सबसे अच्छी शर्त की तरह लगता है?
स्टेफन वैन डेन अककर

1
वास्तव में, हमेशा के लिए सामग्री खोने का एक सबसे अच्छा तरीका डेटा को ओवरराइट करना शामिल नहीं है। अनिवार्य रूप से, 1 दिन से "पूर्ण-डिस्क एन्क्रिप्शन" का उपयोग करें, फिर जब आप इसे पोंछना चाहते हैं, तो मूल एन्क्रिप्शन कुंजी खो दें। ओवरराइटिंग की तुलना में बहुत तेज़ है, और यह डेटा की रीचेबल कॉपी (रीपे्ड सेक्टर आदि) को भी अप्राप्य बनाता है।
बेन वोइगट

मुझे यकीन नहीं है कि पर्याप्त समय और संसाधन को देखते हुए कोई भी पूरी तरह से पोंछे हैं। मुझे लगता है कि यहां से दूर ले जाना है, अगर डेटा इसे पुनर्प्राप्त करने के लिए लागत से अधिक मूल्यवान है। यदि आपको लगता है कि यह है या हो सकता है, तो ड्राइव को नष्ट कर दें। जोखिम भी क्यों लें।
क्रिस

@ क्रिस - nber.org/sys-admin/overwritten-data-gutmann.html गुटमन सिद्धांत को डिबंक किया गया है और शून्य का एक पास पर्याप्त है, अकेले स्क्रब करें। कृपया FUD का प्रसार न करें या FUD का समर्थन करने के लिए स्पष्ट डेटा प्रस्तुत न करें।
पैंथर

मैंने इससे कुश्ती की। ड्रॉप उबंटू इस उद्देश्य के लिए रहते हैं। डीबीएएन ( dban.org ) प्राप्त करें , एक लिनक्स बूटेबल जिसका एकल उद्देश्य कार्यक्रम है - हार्ड डिस्क को मिटाने के लिए। 5 एल्गोरिदम का विकल्प है। मैंने उबंटू में कई उपकरणों को इस सप्ताह के अंत में जीने की कोशिश की और डेल वर्कस्टेशंस पर जो 3 साल पुराने थे, ड्राइव एचडीपीआरएम को काम करने की अनुमति नहीं देंगे। ड्राइव को "जमे हुए" के रूप में सूचित किया गया था और कई इलाज में से किसी ने भी काम नहीं किया। OTOH, DBAN सफलता पहली बार।
pauljohn32
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.