Комментарии 53
Всегда считал, что абсолютно достаточно просто удалить все файлы, а потом на все свободное место записать фильмы и музыку. Становится теперь интересно, что же такое хранят остальные 71% взрослых людей.
На многих дисках достаточно установить и сбросить мастер-пароль через SMART. При этом меняется низкоуровневый ключ, кодирующий/скремблирующий информацию на низком уровне и вся информация превращается в белый шум. А у большинства сколько-либо современных дисков есть всякие функции "secure erase", который это делает сам, правильно и быстро.
Аналогично у SSD/NVME - secure erase трёт сразу чипы, резервные области, кэши, таблицы мапинга и ключи кодирования (если модель их использует). И делает это всё очень быстро. Больше это всё никак гарантированно не затереть.
Все эти команды у современных дисков - эмулируются, а не реально что-то делают напрямую. Решит диск, что он сейчас перегрет, и не станет делать задачу
Далеко не все знают про существование Secure Erase, и еще меньше - как этим пользоваться.
Я вроде как даже немного айтишник, про Secure Erase знаю очень давно, но ни разу не пользовался и к своему стыду не знаю как пользоваться (очень редко нужно, потому лень). Вот если как на экзамене, не открывая гугол, мне задали бы вопрос "как сделать Secure Erase", я бы сказал, что, наверное, это делается в BIOS/UEFI, или в спец программах от производителя диска, или каким-то сторонним софтом. На этом познания заканчиваются. В биосах я по моему всего пару раз видел что-то подобное, и то не факт что это было оно, а не простая перезапись. Потому всегда делал полную перезапись по старинке - сторонним софтом типа виктории и тд, а если совсем ничего нет под руками а надо прямо здесь и сейчас - то полное (не быстрое) форматирование. Но у меня и не было цели, перезаписать так, "чтоб никакие ФСБ не смогли восстановить ни байта, на спец оборудовании по остаточной намагниченности".
Если кому не лень написать краткий ликбез, как и чем делается "православный" Secure Erase в разных ОС - я бы почитал.
Всё так. Но Гугл никто не отменял :) А ещё есть настоящий лайфхак на случай, если нет никаких утилит. Если через BIOS поставить master password на жёсткий диск (именно на диск, а не на BIOS), перегрузиться, а потом снять пароль, то диск выполнит secure erase, так по стандарту смена мастер пароля обязательно должна сопровождаться уничтожением данных. Некоторые диски при этом просто меняют код скремблирования, что мгновенно и гарантированно превращает все данные в нечитаемый шум.
Мелкий файлик «мои пароли.тхт» может храниться очень отдельно от крупняка (современные ФС так экономят пропадающие хвосты кластеров).
Так что только формат, только хардкор. В смысле, dd и рандомом всё забить. Для простых смертных — выше крыши.
Ну, и SMART глянуть, что не было перераспределения секторов. Хотя, опять же, если битый сектор «ушёл в отставку» — даже если каким-то неописуемым невезением именно на него пришёлся «мои пароли.тхт», а не правый нижний угол 13729-го кадра с детского утренника, то всё равно прочитать его сможет не только лишь первый попавшийся хакер. Там такие инженерные тулзы нужны, что абы кто не прочитает.
А вот с SSD — отдельный вопрос, но его уже до меня разжевали :)
Все так. Но мелкий файлик "мои пароли.txt" это принципиально более важный фактор (не)безопасности в принципе. Я бы упростил до такого, если кто-то его создал, то это уже точно не та информация, о которой хоть сколько нибудь стоит переживать на всем её цикле жизни сразу после факта создания.
Посоветуйте правильное форматирование и записывание рандомов в этой ситуации:

Очень сомнительно чтобы 84% взрослых граждан были знакомы с командами `shred -vzu personal_data_file.txt` или `sudo dd if=/dev/urandom of=/dev/sda bs=1M status=progress`, или если говорить о win, то пользовались SDelete или качали специальную утилиту для удаления своего SSD с WD или Самсунга. Не уверен, что подавляющее большинство даже до "очистить корзину" дойдёт.
Ваш способ очень плохой и ничего не гарантирует. Особенно на SSD. Правильный инструмент - встроенные функции SSD/NVME. А сверху уже, если хочется, можно и перезаписать мусором (но это только для нонейм дисков, где нет доверия приозводителю).
Ваш способ очень плохой и ничего не гарантирует. Особенно на SSD
Что на HDD, что на SSD кол-во резервных секторов не беспредельное. Да, в них может попасть что-то ценное, но вряд ли люди, роющиеся в помойках или покупающие б/у на условном авито имеют оборудование и компетенцию для извлечения данных из полудохлых носителей.
SSD проще использовать до состояния "уже сыплется", а потом просто просверлить каждый чип дрелью или разломать кусачками.
У ваш самый главный супер-пупер секрет совершенно случайно окажется в одном их кэшей. Или нужно гарантироваться уничтожение информации, или это всё баловство.
Del
И, кстати, ещё одна статья ни о чём.
Вариант "отправить специалисту, он удалит данные и вернёт пустое устройство" вызвал особый восторг.
Все диски/масивы и т.п. изначально зашифрованы:
можно просто выкинуть/заменить в любой момент.
можно безопасно сдать по гарантии (даже если он не определяется - мало ли кто что с него может вытащить).
ну про то что украли комп или еще как получили физический доступ к диску и с него ничего не считать и так понятно...
Как большой любитель продлевать работу техники до полного офигения и абсурда, всячески одобряю! Забить потом нулями, чтобы даже любопытных мыслей не возникало, и продать на Авито за 200 рублей :)
Меньше мусора (перерабатываемый мусор, внезапно, тоже не сам собой превращается в новые вещи) — целее планета. А в свой «шредер для хардов» сами пусть лезут, хотя об их чугунные лбы он поломается…
Лучше не нулями, а /dev/urandom - нули прошивка SSD может определять как "сектор пустой" и не тереть, вроде бы?
Про SSD совершенно верно :)
Во времена староглиняные при низкоуровневом форматировании секторов HDD советовали заполнять байтами 0xF6 - типа как это самая сложная для считывания последовательность (включая коды автокоррекции), и если с диском проблемы - то они тут и вылезут.
Так что "пустой диск" - у которого сектора забиты F6F6F6...
Если всё зашифровано, то как биос грузит операционку? Как он её расшифровывает, где взял ключ?
Если правильно:
ядро подписано, неподписанные не грузятся.
тянем initrd (подписанный)
тот пытается смонтировать rootfs и всё остальное и спрашивает пароль.
(ну примерно так)?
загручик спрашивает при запуске (мне не в падлу лишний раз пароль ввести с клавы, особенно учитывая что комп перегружается редко)
Либо запрашивается пароль, либо ключ берётся из TPM. А иногда оба два, ибо серт подписи тоже может быть подпаролен.
А почему бы не использовать встроенное шифрование в дисках? Ставится через BIOS, обойти нельзя, украсть пароль нельзя, шфирует абсолютно совершенно всё, по скорости получается бесплатное, при попытке отключения уничтожает все ключи.
Надёжность может быть сомнительная. Плюс - после ввода пароля - диск разблокирован, значит можно устраивать интересные фокусы после этого.
Всему надо давать вторую жизнь, даже жестким дискам)
у меня друг вчера случайно откатил смартфон на заводские настройки, подскажите как восстановить его фоточки
Если важные файлы хранятся в единственном экземпляре и без бэкапа, то выходит, что не такие уж они и важные. Уже обсуждали в соседней ветке.
По моему, теги «умный дом» и «умные устройства» неуместны
Про комбинированный метод не сказано. Программное удаление/уничтожение + физическое.
Лично я предпочитаю из надёжных методов удаления - подрубить диск к машине с линём или фрягой и dd if=/dev/zero of=/dev/sdb bs=64K
Ну и попить пивка, пока инфа исчезает, заменяясь бездушными нулями.
Тема сжигания диска термитной смесью не раскрыта. Правда, вони и дыма будет...
Пример проблемы, высосанной из пальца.
Тому, кому надо уничтожить носитель, на этом носителе в незашифрованом виде хранить ничего не будут. А зашифрованый вид будет зашифрован так, что мама не горюй. Более того, если им действительно надо будет уничтожить что-то, то они никогда не будут записывать это на айфоны или макбуки. Это всё пойдёт на устройства, в которых диски выпрыгивают по нажатию на кнопку.
Ещё чаще - у тебя ноутбук просто работает с отключеным жётским диском, а твоя ось хранится на флешке. Флешку выдёргиваешь, и нажимаешь на физическую кнопку, которая разряжает кондёр в эту саму флешку. А сам ноут гружится в обыкновенную Windows с парой игр и двумя десятками гигов порнухи.
Более того, даже на этой флешке хранить ничего не надо. Всё то, что действительно надо хранить, хранится на арендованых серверах, у чёрта на куличиках, зашифровано и пороздано через торренты и торы, чтобы никому не надо было палиться.
А те 41%, которые не знают, как уничтожать файлы на диске, живут спокойную жизнь, в которой от наличия доступа к их данным ни у кого ничего не случится.
Шредеры и тому подобные способы уничтожения всего этого дела были придуманы хостерами и большими компаниями, за данными которых могут охотиться.
Вытащить магнитики на холодильник, блин на доску из блинов чтобы было большое зеркало.
29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах