Vraag Hoe kan ik een harde schijf veilig wissen?


Ik ben van plan een USB externe harde schijf te verkopen die momenteel een oude Ubuntu-installatie bevat met opgeslagen wachtwoorden en bankgegevens.

Hoe kan ik de schijf veilig wissen voordat deze wordt verkocht?


184
2017-12-15 20:35


oorsprong


Kijk ook eens naar deze EFF-pagina voor een uitgebreide uitleg over meerdere besturingssystemen. - Tom Brossman
@Lekensteyn 'Remove the keyslots'? Net zocht AU en kreeg niets anders dan dit is gedeeltelijk gerelateerd V & A. Moet ik dit als een nieuwe vraag stellen of wordt het hier behandeld? - Tom Brossman
Als u een beveiligde wachtwoordzin heeft, gaat de wereld niet verloren als u uw schijf verliest. Het wordt echter aanbevolen om de keyslots te wissen zoals beschreven in 5.3 van code.google.com/p/cryptsetup/wiki/.... Ga je gang en vraag over het wissen van gecodeerde schijven. - Lekensteyn


antwoorden:


Veilig een opslagapparaat wissen

Er is een opdrachtregelprogramma met de naam shred, dat gegevens in een bestand of een heel apparaat overschrijft met willekeurige bits, waardoor het bijna onmogelijk is om het te herstellen.

Allereerst moet u de naam van het apparaat identificeren.

Dit kan zoiets zijn /dev/sdb of /dev/hdb (maar niet graag willen /dev/sdb1, dat is een partitie). Je kunt gebruiken sudo fdisk -l om alle aangesloten opslagapparaten te vermelden en vind daar uw externe harde schijf.

N.B. Controleer of dit het juiste apparaat is. Als u het verkeerde apparaat kiest, wordt het apparaat gewist.

Ontkoppel alle op dat moment aangekoppelde partities op dat apparaat, indien aanwezig. Voer het volgende uit en vervang het /dev/sdX met de naam van je apparaat:

sudo shred -v /dev/sdX

Dit zal alle blokken op het apparaat drie keer overschrijven met willekeurige gegevens, de -v vlag is voor uitgebreid en zal de huidige voortgang afdrukken.

U kunt de optie toevoegen -nN om dit alleen te doen N keer, om tijd te besparen op apparaten met een grote capaciteit. Dit kan even duren, afhankelijk van de grootte van je externe harde schijf (ik denk dat het twintig minuten of zo duurt voor mijn 4 GB flashdrive).

U kunt ook alle bits na de laatste iteratie op nul zetten door de optie toe te voegen -z, Ik geef er de voorkeur aan dit te doen.

sudo shred -v -n1 -z /dev/sdX

Hierna zou je het apparaat opnieuw moeten partitioneren. De eenvoudigste manier is om GParted te installeren en het te gebruiken:

sudo apt-get install gparted
gksu gparted

Kies uw apparaat in de rechterbovenhoeklijst. Selecteer vervolgens Device -> Create partition table om een ​​partitietabel op het apparaat te maken.

Voeg vervolgens een enkele partitie toe die alle niet-toegewezen ruimte op het apparaat gebruikt en kies fat32 als het bestandssysteem. Pas de wijzigingen toe door op de knop te klikken Van toepassing zijn knop (het groene vinkje) in de werkbalk.

Tips

  • Lees de manpage voor shred online of door te typen man shred in de terminal.
  • Pas op dat sommige delen van uw schijf niet worden gewist - gebruik de opdracht "VEILIG ERASE" van de schijffirmware, bijvoorbeeld via hdparm, om een ​​schijf goed schoon te maken.

192
2017-12-15 21:06



Best practice hier: ontkoppel al je harde schijven, sluit de externe schijf aan en voer het bovenstaande uit van een live-CD om zelfs de mogelijkheid te voorkomen dat iets dat ertoe doet, wordt gefragmenteerd. - Nick Pascucci
Merk op dat dit antwoord is beëindigd door de SECURE ERASE-methode om de drive te vragen zichzelf te wissen. Dit moet voor alle mogelijke gegevens zorgen en zal uw systeem niet onnodig belasten. U kunt een veilig wissen uitvoeren, waarbij het station zichzelf wist, met behulp van de hdparm nut. Deze methode probeert de hele schijf te wissen, inclusief slechte sectoren. Bovendien gaat het veel sneller dan het overschrijven van de normale manier. Het is ook de aanbevolen methode voor SSD-schijven, waar shred is een extreem slecht idee. - Maarten Bodewes
@owlstead: Zou je kunnen uitleggen? Wat is SECURE ERASE en hoe gebruik je het? Het wordt op prijs gesteld als je een ander antwoord geeft als je een beter antwoord hebt. - Mads Skjern
De opmerking over het gebruik van de opdracht ATA Secure Erase is misleidend. Er zijn ernstige problemen met het gebruik van SE (met betrekking tot het gebrek aan consistente ondersteuning van leveranciers en het gebrek aan transparantie over het proces). Verwant: security.stackexchange.com/questions/62253 - MV.
@Fiksdal Ik weet het niet, het is vijf jaar geleden sinds ik dit antwoord schreef en ik herinner me mijn motivaties niet om het op die manier te formuleren. Dat gezegd hebbende, ik meen dat ik het bedoelde in de trant van "praktisch onmogelijk vandaag maar plausibel mogelijk in de toekomst met voldoende technologische verbetering". - Frxstrem


Gewoon 'nul' maken met de dd tool:

  1. Start het Schijfhulpprogramma via System > Administration > Disk Utility
  2. Zoek uw schijf in het linkerdeelvenster, selecteer deze en ontdek rechts het apparaatpad (bijv. /dev/sdX )
  3. Voer de volgende opdracht uit vanaf een gnome-terminal (Toepassingen> Accessoires> Terminal):

    sudo dd if=/dev/zero of=/dev/sdX bs=1M

    Zorg ervoor dat u het juiste apparaatpad gebruikt en niet kopieer deze regel gewoon!

Dit overschrijft de hele schijf met nullen en is aanzienlijk sneller dan het genereren van gigabytes aan willekeurige gegevens. Net als alle andere tools zorgt dit niet voor blokken die om welke reden dan ook in kaart zijn gebracht (schrijffouten, gereserveerd, enz.), Maar het is hoogst onwaarschijnlijk dat uw koper over de tools en de kennis beschikt om iets uit die blokken te herstellen.

PS: Voordat je Bruce Schneier fanboys downvote me: ik wil bewijzen dat het mogelijk is om gegevens te herstellen van een niet-oude rotatie harde schijf die is overschreven met nullen. Denk er niet eens aan om iets anders te zeggen! : P


85
2017-12-15 22:24



+1 voor Bruce Schneier (en DD, wat echt een uitstekende tool is) - n3rd
Dit niet zeggen is het sterkste "bewijs" maar de Gutmann-methode bestaat voor een reden. Voor zover ik weet, zijn moderne harde schijven theoretisch nog steeds gevoelig voor herstel van hun gegevens als ze zijn overschreven door nullen. Of dat nog steeds zo is of niet, hopelijk kun je toegeven dat het geen kwaad gaat door te overschrijven met / dev / random of een specifiek algoritme voor dat doel. - Cerin
Nee, het doet geen pijn, het kost alleen veel tijd (vooral als u / dev / random: P gebruikt) met een twijfelachtig voordeel. Het laatste artikel over dat onderwerp dat ik heb gelezen (sorry, geen details, ik geloof dat het van 2008 afkomstig was) suggereerde - op basis van gegevens van tests met echte hardware - dat de kans om een ​​enkel bit te herstellen <50% is → betekent dat je een lagere score krijgt foutenpercentage bij het "herstellen" van elk bit met behulp van een toss. Dus, tenzij er bewijs is dat zero-ing niet genoeg is (het is op dit moment geen "misschien", eerder een "no friggin" -manier), is dit de voorkeursmethode voor mij. - htorque
@Cerin Mijn begrip is dat er is nooit enig bewijs geweest dat deze paranoïde dataherstelfantasieën zelfs mogelijk zijn. Zoals aangegeven in de "Kritiek" sectie van het artikel dat u hebt gelinkt, is Guttman zelf kritisch over de manier waarop zijn algoritme is gebruikt "meer als een soort van voodoo-incantatie om boze geesten te verbannen dan het resultaat van een technische analyse van drive-coderingstechniekenDe enige redenen om meer dan een schijf te wissen, zijn emotioneel ... d.w.z. je voelt je beter ... niet technisch. - irrational John
Leuk, maar zou je me vriendelijk kunnen uitleggen waarom heb je de bs=1M parameter? Ik kan de manen IIUC beperk je gewoon de buffer tot 1 megabyte; waarom is het zo wenselijk? - gaazkam


Bekijk deze definitieve vraag over Security Stack Exchange

Hoe kan ik op betrouwbare wijze alle informatie op een harde schijf wissen

Dit bespreekt verschillende veilige verwijderingsopties, samen met fysieke vernietiging en wissen, zodat u kunt beslissen welke optie uw beste gok is.

Onthoud echter dat de huidige herstelstatus voor verschillende opslag als volgt is:

  • Heel oude harde schijven: er waren openingen tussen de tracks, zodat je mogelijk gaten in deze gaten kon opvangen (als je een elektronenmicroscoop bij de hand had). Meerdere keren overschrijven was mogelijk handig.
  • Nieuwe harde schijven: er bestaat momenteel geen technologie die kan lezen na zelfs maar één overschrijving.
  • Solid State-harde schijven: slijtage-nivellering betekent dat u niet veilig kunt overschrijven. In plaats daarvan versleutelt u het volledige volume en gooit u de sleutel die u wilt wissen, of vernietigt u het apparaat.

20
2018-04-05 11:37





Ik gebruik meestal een destructieve lees- en schrijf test met badblocks -w. De twee belangrijkste voordelen zijn

  • het maakt deel uit van het basissysteem en bijna elk reddingsysteem, dus het is beschikbaar, bijvoorbeeld van de reddingshell van het Ubuntu-installatieprogramma
  • je krijgt aan het eind een melding of er slechte blokken op de schijf staan

Houd er rekening mee dat als het rapport een probleem aangeeft, ik de schijf niet langer zou verkopen omdat het waarschijnlijk snel zal falen.

Gebruiksvoorbeeld (als uw schijf dat is sdd):

sudo badblocks -wsv /dev/sdd

(toegevoegd sv voor voortgangsbalk + uitgebreid)


15
2018-04-05 15:43





  • U moet een loopback-apparaat maken dat / dev / random uitvoert over de volledige inhoud van de drive.
  • Dat zal de hele schijf vullen met bijna volledig willekeurige gegevens. Vervolgens kun je alle bits terugzetten naar 0 met dd.

  • Eigenlijk zou dd in staat moeten zijn om alle informatie willekeurig te maken.

  • U zei dat u bankgegevens op uw harde schijf heeft opgeslagen. Dus ik zou u aanraden om een ​​van de volgende opdrachten uit te voeren vanaf een live-cd (waarbij hdX is je harde schijf).

    dd if=/dev/zero of=/dev/hdX

    dd if=/dev/random of=/dev/hdX

    dd if=/dev/urandom of=/dev/hdX

  • Hoe het ook zal duren, het duurt erg lang op basis van uw harde schijf.

Ter informatie: 

Zie de volgende links,

Notitie:

  • Willekeurig gebruikt willekeurige bits en nul gebruikt 0 bits.
  • Urandom is een semi-willekeurige versie van willekeurig.

7
2017-12-15 20:40



Is random echt nodig? Zou het niet voldoende zijn om alle bits te vervangen door 1 en vervolgens door 0? - Buck


je kunt gebruiken vegen

Installatie

sudo apt-get install wipe

U kunt die software gebruiken of de volgende opdracht gebruiken:

shred -vfz -n ? (drive)

Waren het "?" is, zet het aantal keren dat je de schijf wilt versnipperen, want voor waar "(station)" is, zet je de schijf die je wilt versnipperen. Als je klaar bent, doe er dan mee wat je wilt. Ik denk dat deze methode effectiever is, omdat je kunt bepalen wat er met je schijf gebeurt en meteen resultaat krijgt.

Links

  1. http://wipe.sourceforge.net/
  2. http://www.howtogeek.com/howto/15037/use-an-ubuntu-live-cd-to-securely-wipe-your-pcs-hard-drive/
  3. http://ubuntuforums.org/showthread.php?t=817882

7
2018-04-05 11:23



Waarom zou je de ene boven de andere gebruiken, vegen versus versnipperen? - Mads Skjern


Nu, schijven (gnome-disks) tool heeft ATA Secure Erase. U kunt het gebruiken om uw harde schijf te wissen. Dezelfde optie uitgelegd in dit antwoord met behulp van het opdrachtregelhulpprogramma hdparm.

  1. Tool Open schijven → Kies de doelschijf
  2. Van menu: Schijf formatteren ...
  3. Selecteer uit dropbox, Erase: ATA Enhanced Secure Erase
  4. Formaat

ATA Enhanced Secure Erase 1 ATA Enhanced Secure Erase 2


6
2017-12-14 18:34