Как стать автором
Поиск
Написать публикацию
Обновить

29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах

Время на прочтение3 мин
Количество просмотров16K
Всего голосов 16: ↑10 и ↓6+11
Комментарии53

Комментарии 53

Всегда считал, что абсолютно достаточно просто удалить все файлы, а потом на все свободное место записать фильмы и музыку. Становится теперь интересно, что же такое хранят остальные 71% взрослых людей.

На многих дисках достаточно установить и сбросить мастер-пароль через SMART. При этом меняется низкоуровневый ключ, кодирующий/скремблирующий информацию на низком уровне и вся информация превращается в белый шум. А у большинства сколько-либо современных дисков есть всякие функции "secure erase", который это делает сам, правильно и быстро.
Аналогично у SSD/NVME - secure erase трёт сразу чипы, резервные области, кэши, таблицы мапинга и ключи кодирования (если модель их использует). И делает это всё очень быстро. Больше это всё никак гарантированно не затереть.

Все эти команды у современных дисков - эмулируются, а не реально что-то делают напрямую. Решит диск, что он сейчас перегрет, и не станет делать задачу

Хенрию говорите. Выполнение этих команд контролируется через SMART и они ставят готовность только, когда закончили выполнение. Их выполнение запросто может занять продолжительное время. Ну, так вам диск стирать или что? Отработают они всё равно быстрее чем любые "народные" методы.

Далеко не все знают про существование Secure Erase, и еще меньше - как этим пользоваться.
Я вроде как даже немного айтишник, про Secure Erase знаю очень давно, но ни разу не пользовался и к своему стыду не знаю как пользоваться (очень редко нужно, потому лень). Вот если как на экзамене, не открывая гугол, мне задали бы вопрос "как сделать Secure Erase", я бы сказал, что, наверное, это делается в BIOS/UEFI, или в спец программах от производителя диска, или каким-то сторонним софтом. На этом познания заканчиваются. В биосах я по моему всего пару раз видел что-то подобное, и то не факт что это было оно, а не простая перезапись. Потому всегда делал полную перезапись по старинке - сторонним софтом типа виктории и тд, а если совсем ничего нет под руками а надо прямо здесь и сейчас - то полное (не быстрое) форматирование. Но у меня и не было цели, перезаписать так, "чтоб никакие ФСБ не смогли восстановить ни байта, на спец оборудовании по остаточной намагниченности".
Если кому не лень написать краткий ликбез, как и чем делается "православный" Secure Erase в разных ОС - я бы почитал.

Всё так. Но Гугл никто не отменял :) А ещё есть настоящий лайфхак на случай, если нет никаких утилит. Если через BIOS поставить master password на жёсткий диск (именно на диск, а не на BIOS), перегрузиться, а потом снять пароль, то диск выполнит secure erase, так по стандарту смена мастер пароля обязательно должна сопровождаться уничтожением данных. Некоторые диски при этом просто меняют код скремблирования, что мгновенно и гарантированно превращает все данные в нечитаемый шум.

Мелкий файлик «мои пароли.тхт» может храниться очень отдельно от крупняка (современные ФС так экономят пропадающие хвосты кластеров).

Так что только формат, только хардкор. В смысле, dd и рандомом всё забить. Для простых смертных — выше крыши.

Ну, и SMART глянуть, что не было перераспределения секторов. Хотя, опять же, если битый сектор «ушёл в отставку» — даже если каким-то неописуемым невезением именно на него пришёлся «мои пароли.тхт», а не правый нижний угол 13729-го кадра с детского утренника, то всё равно прочитать его сможет не только лишь первый попавшийся хакер. Там такие инженерные тулзы нужны, что абы кто не прочитает.

А вот с SSD — отдельный вопрос, но его уже до меня разжевали :)

Все так. Но мелкий файлик "мои пароли.txt" это принципиально более важный фактор (не)безопасности в принципе. Я бы упростил до такого, если кто-то его создал, то это уже точно не та информация, о которой хоть сколько нибудь стоит переживать на всем её цикле жизни сразу после факта создания.

А, ну и это тоже. Там уже надо переживать не за файлик, а за червей, которые подтачивают висящий посреди черепа на четырёх расчалках земляной орех. Погибнут же скоро, болезные :(

Посоветуйте правильное форматирование и записывание рандомов в этой ситуации:

...интересно: влезет монитор в шредер для дисков из статьи? 🤔

Ну, всегда можно взять шреддер побольше...

Напалм

Очень сомнительно чтобы 84% взрослых граждан были знакомы с командами `shred -vzu personal_data_file.txt` или `sudo dd if=/dev/urandom of=/dev/sda bs=1M status=progress`, или если говорить о win, то пользовались SDelete или качали специальную утилиту для удаления своего SSD с WD или Самсунга. Не уверен, что подавляющее большинство даже до "очистить корзину" дойдёт.

Ваш способ очень плохой и ничего не гарантирует. Особенно на SSD. Правильный инструмент - встроенные функции SSD/NVME. А сверху уже, если хочется, можно и перезаписать мусором (но это только для нонейм дисков, где нет доверия приозводителю).

Ваш способ очень плохой и ничего не гарантирует. Особенно на SSD

Что на HDD, что на SSD кол-во резервных секторов не беспредельное. Да, в них может попасть что-то ценное, но вряд ли люди, роющиеся в помойках или покупающие б/у на условном авито имеют оборудование и компетенцию для извлечения данных из полудохлых носителей.
SSD проще использовать до состояния "уже сыплется", а потом просто просверлить каждый чип дрелью или разломать кусачками.

У ваш самый главный супер-пупер секрет совершенно случайно окажется в одном их кэшей. Или нужно гарантироваться уничтожение информации, или это всё баловство.

Кто хранит пароли и т.п. в незашифрованном виде - сам себе альтернативно добрый дендроантропоид.
Опять таки, повторяю про сверло и кусачки.

Если ваш пароль столько стоит, не стоит продавать диск с ним

И, кстати, ещё одна статья ни о чём.

Вариант "отправить специалисту, он удалит данные и вернёт пустое устройство" вызвал особый восторг.

Некоторую сумму денег он точно удалит

Но сначала скопирует ваши базы для продажи вашему конкуренту. Слитые базы данных на черном рынке появляются и вот таким путем.

Всегда думал что эти самые базы сотрудники сами и выносят за небольшую мзду.

А потом еще одну, и еще...

Все диски/масивы и т.п. изначально зашифрованы:

  1. можно просто выкинуть/заменить в любой момент.

  2. можно безопасно сдать по гарантии (даже если он не определяется - мало ли кто что с него может вытащить).

  3. ну про то что украли комп или еще как получили физический доступ к диску и с него ничего не считать и так понятно...

Как большой любитель продлевать работу техники до полного офигения и абсурда, всячески одобряю! Забить потом нулями, чтобы даже любопытных мыслей не возникало, и продать на Авито за 200 рублей :)

Меньше мусора (перерабатываемый мусор, внезапно, тоже не сам собой превращается в новые вещи) — целее планета. А в свой «шредер для хардов» сами пусть лезут, хотя об их чугунные лбы он поломается…

Лучше не нулями, а /dev/urandom - нули прошивка SSD может определять как "сектор пустой" и не тереть, вроде бы?

Про SSD совершенно верно :)

Во времена староглиняные при низкоуровневом форматировании секторов HDD советовали заполнять байтами 0xF6 - типа как это самая сложная для считывания последовательность (включая коды автокоррекции), и если с диском проблемы - то они тут и вылезут.

Так что "пустой диск" - у которого сектора забиты F6F6F6...

Это справедливо для кодировок тех лет: FM и MFM. Дискеты как раз и заполняли этим кодом.

Если всё зашифровано, то как биос грузит операционку? Как он её расшифровывает, где взял ключ?

Если правильно:

  1. ядро подписано, неподписанные не грузятся.

  2. тянем initrd (подписанный)

  3. тот пытается смонтировать rootfs и всё остальное и спрашивает пароль.

(ну примерно так)?

загручик спрашивает при запуске (мне не в падлу лишний раз пароль ввести с клавы, особенно учитывая что комп перегружается редко)

Либо запрашивается пароль, либо ключ берётся из TPM. А иногда оба два, ибо серт подписи тоже может быть подпаролен.

А почему бы не использовать встроенное шифрование в дисках? Ставится через BIOS, обойти нельзя, украсть пароль нельзя, шфирует абсолютно совершенно всё, по скорости получается бесплатное, при попытке отключения уничтожает все ключи.

Надёжность может быть сомнительная. Плюс - после ввода пароля - диск разблокирован, значит можно устраивать интересные фокусы после этого.

Надёжность как раз прекрасная, даже если есть в прошивке есть какие-то уязвимости, добраться до них сильно сложно, что отсекает 99,99999% случаев утечки данных. А если вами всё же заинтересуется ЦРУ, то это будет отдельная песня.

Всему надо давать вторую жизнь, даже жестким дискам)

Доктор сказал "В морг!" - значит в морг! Не занимайтесь самолечением! (С)

у меня друг вчера случайно откатил смартфон на заводские настройки, подскажите как восстановить его фоточки

Если важные файлы хранятся в единственном экземпляре и без бэкапа, то выходит, что не такие уж они и важные. Уже обсуждали в соседней ветке.

ну эт я ему намекнул. и оказалось что он все таки какую то галочку бекапа поставил те фотки те восстановил

но вообще я все к тому что как не надо так очень как то легко удалили данные

По моему, теги «умный дом» и «умные устройства» неуместны

Про комбинированный метод не сказано. Программное удаление/уничтожение + физическое.

Лично я предпочитаю из надёжных методов удаления - подрубить диск к машине с линём или фрягой и dd if=/dev/zero of=/dev/sdb bs=64K

Ну и попить пивка, пока инфа исчезает, заменяясь бездушными нулями.

Нули плохо стирают магниты. Лучше из рандома брать данные.

Тема сжигания диска термитной смесью не раскрыта. Правда, вони и дыма будет...

Пример проблемы, высосанной из пальца.

Тому, кому надо уничтожить носитель, на этом носителе в незашифрованом виде хранить ничего не будут. А зашифрованый вид будет зашифрован так, что мама не горюй. Более того, если им действительно надо будет уничтожить что-то, то они никогда не будут записывать это на айфоны или макбуки. Это всё пойдёт на устройства, в которых диски выпрыгивают по нажатию на кнопку.

Ещё чаще - у тебя ноутбук просто работает с отключеным жётским диском, а твоя ось хранится на флешке. Флешку выдёргиваешь, и нажимаешь на физическую кнопку, которая разряжает кондёр в эту саму флешку. А сам ноут гружится в обыкновенную Windows с парой игр и двумя десятками гигов порнухи.

Более того, даже на этой флешке хранить ничего не надо. Всё то, что действительно надо хранить, хранится на арендованых серверах, у чёрта на куличиках, зашифровано и пороздано через торренты и торы, чтобы никому не надо было палиться.

А те 41%, которые не знают, как уничтожать файлы на диске, живут спокойную жизнь, в которой от наличия доступа к их данным ни у кого ничего не случится.

Шредеры и тому подобные способы уничтожения всего этого дела были придуманы хостерами и большими компаниями, за данными которых могут охотиться.

Эллиот из сериала Mr.Robot ещё и железо менял периодически. Чтобы серийники не примелькивались.

Вытащить магнитики на холодильник, блин на доску из блинов чтобы было большое зеркало.

Или реинкарнировать в бубен, наполненный знаниями!

Зарегистрируйтесь на Хабре, чтобы оставить комментарий