Comments 43
А все софтовые методы — это «верьте нам, люди, в нашей фирмваре нет багов».
Отечественный ГОСТ P50739-95 рекомендует стирать информацию путем полной перезаписи секторов. При этом, не оговаривается сколько раз требуется это сделать и, как мы уже говорили, что данный метод не совсем эффективен, ибо данные можно восстановить специальным оборудованием.
Опять эти сказки про остаточную намагниченность.
С учётом, что SSD underprovisioned
на десктопных (да и на серверных) накопителях объём резервной области не так уж велик, так что двукратная перезапись объёма носителя выглядит разумным компромиссом.
В соответствующем исследовании было показано, что даже на дескптопных всё равно часть информации сохраняется в ячейках, даже после многократной перезаписи.
а можно пруф? любопытно почитать
Если напомните в понедельник, я в рабочих заметках посмотрю ссылку на исследование. Там люди снимали чипы с платы и ковырялись в памяти мимо контроллера - и находили куски, проходящие по чексуммам с записанными данными, после множества перезаписей.
напоминаю, хоть сегодня и не понедельник.
после множества перезаписей
тут важно после множества перезаписей какого-то файла/области или после множества перезаписей всего объёма накопителя.
если первое, то это нормально. второе же, на мой взгляд, всё-таки маловероятно.
Спасибо за напоминание. Вот ссылка https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf
A >20 N/A∗N/A∗N/A∗
Для образца A нужно больше 20 полных перезаписей, чтобы уничтожить все следы данных на уровне чипов памяти.
Алсо, я эту статью нашёл, когда работал над изучением secure-erase, и, сюрприз, у меня в коллекции есть драйв, который после blkdiscard полностью сохраняет всё содержимое, прям монтировать можно.
спасибо, да, интересная статья
Для большинства хватило двух полных перезаписей и с тех пор больше моделей обзавелись внутренним шифрованием (вопрос к его реализации).
В итоге для быстрого и гарантированого уничтожения данных надо брать SED с внешними ключами либо WD Ultrastar с ISE, который точно работает.
Сложил в копилку — буду применять при необходимости и возможности.
Думаю shred /dev/sdX достаточно надежно удалит информацию.
Еще надежнее будет, если после shred /dev/sdX запустить команду blkdiscard /dev/sdX
1. Удалить все файлы
2. Записать мусорных данных под завязку
3. Флашнуть буфера
4. Удалить записанный мусор
5. Отправить команду TRIM и подождать минутку?
Проблема только в резервных блоках?
То есть, чтобы очистить MFT и её копию, достаточно перезаписать один сектор в начале раздела и один сектор в середине.
После этого никто ничего уже не достанет кроме рэндомных байтов.
1. Удалить все файлызаменить на
1. Отформатировать удаляемый раздел в FAT32
К примеру, некоторые модели плат не обладают подобной возможностьюК счастью, благодаря тому, что с UEFI-прошивкой работать гораздо проще, чем с BIOS, вытащить нужный модуль из одной прошивки и воткнуть его в другую должно быть несложно. Например, есть успешный опыт по замене скриншотера (который на асусах вызывается по F12) на EFI Shell.
Другое дело, что отключать и подключать питание к диску физически — процесс не самый удобный. Быстрее будет загрузиться c какого-нибудь Parted Magic, который позволяет подготовить диск к Secure Erase без необходимости залезать внутрь ПК.
Столько разных скринов, а самое главное забыли:
sudo hdparm --user-master u --security-set-pass password /dev/sdX
sudo hdparm --user-master u --security-erase-enhanced password
А ещё про Host Protected Area
https://www.thomas-krenn.com/en/wiki/SSD_Over-provisioning_using_hdparm
Загружаемся в Knoppix 8.2 открываем терминал
Получаем права администратора запустив su
# su
проверяем не заблокирован ли диск(SSD) (далее предполагается что диск у нас про именован как sda, в ином случае обязательно меняйте имя диска на то что прописала система)
# hdparm -I /dev/sda | grep frozen
Если выходит frozen
разблокируем диск командой
# echo mem > /sys/power/state
Как уснет компьютер будим его любой клавишей
Проверяем еще раз, что диск не заблокирован «not frozen»
# hdparm -I /dev/sda | grep frozen
Если все успешно выполняем
# hdparm --user-master u --security-set-pass PasSWorD /dev/sda
security_password=«PasSWorD»
Должно выйти
/dev/sda:
Issuing SECURITY_SET_PASS command, password=«PasSWorD», user=user, mode=high
и затем
# hdparm --user-master u --security-erase PasSWorD /dev/sda
security_password=«PasSWorD»
вывод команды
/dev/sda:
Issuing SECURITY_ERASE command, password=«PasSWorD», user=user
Для тех, кто так же как я зашел в этот пост чтобы найти как очистить NVMe подскажу команду:
nvme format -s1 /dev/nvme0n1
-s <ses>, --ses=<ses>
Secure Erase Settings: This field specifies whether a secure erase should be performed as part of the format and the type of the secure erase operation. The erase applies to all user data, regardless of location (e.g., within an exposed
LBA, within a cache, within deallocated LBAs, etc). Defaults to 0.
┌──────┬──────────────────────────────────────────────────────────────────────────────────┐
│Value │ Definition │
├──────┼──────────────────────────────────────────────────────────────────────────────────┤
│0 │ No secure erase operation requested │
├──────┼──────────────────────────────────────────────────────────────────────────────────┤
│1 │ User Data Erase: All user data shall be erased, contents of the user data after │
│ │ the erase is indeterminate (e.g., the user data may be zero filled, one filled, │
│ │ etc). The controller may perform a cryptographic erase when a User Data Erase is │
│ │ requested if all user data is encrypted. │
├──────┼──────────────────────────────────────────────────────────────────────────────────┤
│2 │ Cryptographic Erase: All user data shall be erased cryptographically. This is │
│ │ accomplished by deleting the encryption key. │
├──────┼──────────────────────────────────────────────────────────────────────────────────┤
│3–7 │ Reserved │
└──────┴──────────────────────────────────────────────────────────────────────────────────┘
Видишь данные? Нет. Вот и я не вижу, а они есть. Уничтожаем данные на SSD-накопителях, да ещё и скорость восстанавливаем