Löschen Sie die Festplatte sicher mit dem Festplatten-Dienstprogramm

36

Ich plane, meinen Laptop zu verkaufen. Also habe ich meine Festplatte mit dem Festplatten-Dienstprogramm formatiert und beschlossen, die Festplatte mit Nullen zu überschreiben.

Zwei Fragen:

Entspricht dies dem Überschreiben der Festplatte mit dd?

sudo dd if=/dev/zero of=/dev/sda

Und ist diese Methode so sicher, dass Käufer die vorherigen Daten nicht einfach wiederherstellen können? Oder sollte ich zusätzliche Maßnahmen ergreifen (wie das Verschlüsseln der Festplatte, das Löschen der Header usw.)?

Stefan van den Akker
quelle
Ich würde von einem Live-USB-Stick oder einer CD booten, mein Laufwerk abmelden und dann Shred verwenden. Siehe Wie kann ich eine Festplatte sicher löschen? wie
Warren Hill
Ich bevorzuge immer noch eine GUI, um so etwas zu machen. Gibt es irgendwelche Vorteile shredgegenüber dem Festplatten-Dienstprogramm?
Stefan van den Akker
Ich bekomme "Fehler beim Aushängen des Dateisystems" beim Versuch, dies über das Festplatten-Dienstprogramm zu tun.
Dbliss

Antworten:

33

Ja, das Festplatten-Dienstprogramm verwendet eine Methode ähnlich der von ddIhnen beschriebenen oder eine schnellere und sicherere Methode wie die folgende:

dd if=/dev/urandom of=/dev/sda bs=1M

Dadurch wird das Überschreibungsmuster wesentlich unschärfer als bei Nullen, was schwieriger wiederherzustellen sein dürfte, aber nicht merklich langsamer durchzuführen ist.

Einige Leute behaupten, dies sei nicht genug, und man sollte Festplatten mehrmals und mit aufwändigeren Mustern überschreiben ( scrub(1)kann beides gemäß der anderen Antwort tun ), aber die meisten werden sagen, dass einmal genug ist, wenn ein Angreifer mehr als wiederherstellen möchte ein paar Bits mit einer signifikanten Chance.

Bearbeiten: Anscheinend /dev/urandomSpitzen bei ~ 13 MiB / s auf mindestens zwei Systemen, darunter meine. Daher schlug simonp einen anderen Ansatz verwenden openssl(1):

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda
David Foerster
quelle
1
Es gibt so viele Methoden, dass ich mich nur gefragt habe, ob das Festplatten-Dienstprogramm sicher genug ist. Ich möchte dieses Ding nicht herausziehen, sondern es nur sauber genug für einen Verkauf machen und sicherstellen, dass niemand einfach auf meine Daten zugreifen kann. Danke für die Antwort.
Stefan van den Akker
Wenn Sie sicher sein möchten, müssen Sie entweder die Dokumentation oder sogar den Code des Festplatten-Dienstprogramms lesen (obwohl ich nicht weiß, warum sie etwas Dummes über etwas so Triviales tun würden) oder es selbst mit ddoder tun scrub.
David Foerster
Ja, oder überprüfen Sie, ob Sie nach dem Wischen selbst etwas wiederherstellen können. Ich glaube, ich werde dem Programm vertrauen.
Stefan van den Akker
1
Selbst wenn Sie das Laufwerk nur einmal mit Nullen überschreiben, können Sie keine Daten allein mit Software oder Heimwerkzeugen wiederherstellen.
David Foerster
Die Verwendung /dev/urandomist viel langsamer als /dev/zero(erreicht einen Spitzenwert von 13 MB / s im Vergleich zu ~ 0,5 GB / s auf meinem Laptop). Eine schnellere Methode zum Generieren von Zufallszahlen unter Linux finden Sie unter serverfault.com/a/415962 . ZBopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
simonp
16

Eine weitere Referenzoption ist die Verwendung der ATA Secure Erase-Methode mit hdparm.

Das Problem bei der Verwendung von Befehlen auf Betriebssystemebene, wie z. B. DD, besteht darin, dass sie nur Blöcke löschen, die vom Betriebssystem gesehen werden. Reserveblöcke (insbesondere reservierte Zellen auf SSDs) werden nicht gelöscht.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


Wiederholen: (2017-Jul)

Die EINZIGE plausible Methode (für HDD , SSHD und SSD ) ist die Verwendung des ATA- Befehls 'Enhanced Secure Erase ' (ESE), um alle gespeicherten und verbleibenden Daten zu 'entfernen'.

Wenn dieser Befehl NICHT verwendet werden kann, muss das Medium "zerstört" werden (in <2 mm große Fragmente umgewandelt oder in einem Ofen geschmolzen).

Anmerkungen:

  • In diesem Hinweis werden ältere Magnetmedien ( vor 2001 und / oder mit einer Kapazität von weniger als 15 GB ) ignoriert .
  • Einige PC-BIOS (oder Betriebssysteme) blockieren die Ausführung von ATA-Befehlen, und einige (viel ältere) Marken / Modelle (von Laufwerken) sind aufgrund der schlechten Implementierung von ESE problematisch.
  • Der kleinere ATA- Befehl "Sicheres Löschen " ist schneller , überschreibt jedoch nur mit "Nullen" und nicht mit einem zufälligen Muster.
  • Die einzig wirklich bessere Methode als die Verwendung von ESE besteht darin, KEINE Daten auf dem Laufwerk zu haben . Dies kann durch die Verwendung von Full Disk Encryption (FDE) oder selbstverschlüsselnden Laufwerken (SED) erreicht werden.
NGRhodes
quelle
5
Es ist keine "andere" Option, es ist die einzige Option, die Erfolgschancen hat.
Ben Voigt
16

Die "Bootom Line" AFIK besagt, dass die Daten überschrieben werden müssen oder abgerufen werden können. Es gibt viele Werkzeuge / Methoden, um dies zu tun.

Der Konsens ist, dass Sie nur einen Durchgang durchführen müssen, sodass zusätzliche Durchgänge zusätzliche Zeit in Anspruch nehmen und die Festplatte übermäßig strapazieren.

Es gibt zwar viele Lösungen, aber ich bevorzuge scrub.

scrub /dev/sda

Oder wenn Sie es vorziehen

scrub -p dod /dev/sda

Siehe auch

Panther
quelle
1
Wie ich im Kommentar zu meiner Frage sagte, bevorzuge ich die Verwendung einer grafischen Benutzeroberfläche, wenn eine verfügbar ist, wie im Festplatten-Dienstprogramm. (Ich mag es nicht wirklich, auf mein Terminal zu starren und mich zu fragen, ob es etwas tut. Ich weiß, dass es Möglichkeiten gibt, Fortschritte zu zeigen dd.) Außerdem ist es für mich wichtig, dass der Prozess Stunden dauert, nicht Tage, und alles überschreibt Nullen scheinen meine beste Wette zu sein?
Stefan van den Akker
1
Tatsächlich besteht eine der besten Möglichkeiten, Inhalte für immer zu verlieren, darin, die Daten überhaupt nicht zu überschreiben. Verwenden Sie im Wesentlichen "Full-Disk Encryption" ab Tag 1, und verlieren Sie dann den ursprünglichen Verschlüsselungsschlüssel, wenn Sie ihn löschen möchten. Viel schneller als das Überschreiben, UND es macht auch nicht erreichbare Kopien von Daten (neu zugeordnete Sektoren usw.) nicht decodierbar.
Ben Voigt
Ich bin mir nicht sicher, ob es überhaupt vollständige Tücher gibt, wenn genügend Zeit und Ressourcen vorhanden sind. Ich nehme an, dass das Mitnehmen hier ist, wenn die Daten mehr wert sind als die Kosten, um sie wiederherzustellen. Wenn Sie glauben, dass dies der Fall ist oder sein könnte, zerstören Sie das Laufwerk. Warum gehen Sie überhaupt das Risiko ein?
Chris
@Chris - nber.org/sys-admin/overwritten-data-gutmann.html Die Gutmann - Theorie wurde entkräftet und ein einziger Durchgang von Nullen ist ausreichend, geschweige denn Schrubben. Bitte verbreiten Sie FUD nicht und legen Sie keine eindeutigen Daten vor, um FUD zu unterstützen.
Panther
Ich habe damit gerungen. Lassen Sie Ubuntu zu diesem Zweck live stehen. Holen Sie sich DBAN ( dban.org ), ein Linux- Boot- Programm mit einem einzigen Verwendungszweck - zum Löschen von Festplatten. Hat die Wahl von 5 Algorithmen. Ich habe dieses Wochenende viele der Tools in Ubuntu live ausprobiert und auf Dell Workstations, die drei Jahre alt waren, erlaubten die Laufwerke hdparm nicht, die Arbeit zu erledigen. Die Laufwerke wurden als "eingefroren" gemeldet und keine der vielen Heilungen wirkte. OTOH, DBAN Erfolg zum ersten Mal.
Pauljohn32