SSD の場合: blkdiscard
を使用して、ディスクまたはパーティション全体を TRIM できます .あまり安全ではありませんが、実質的に瞬時です (ディスクはすべてのセルを未使用としてマークするだけです)。
セキュリティ: フルディスク暗号化を使用します。暗号化されている場合は、わざわざディスク全体をワイプする必要はありません。キーを含む領域のみをワイプする必要があります (たとえば、すべての暗号化されたパーティションの最初の 1–2 MiB)。
再分割の場合: 繰り返しますが、わざわざすべてのデータを消去しないでください。 wipefs
を使用してファイルシステムを破棄するだけです。 、次にディスクの最初の 1 MiB をスクラブして、残ったブートローダーをパージします。 mkfs
を使用してパーティションをフォーマットした後 、OS は単にそれが完全に空であると想定します。
(実際、Linux では、mkfs.ext4 はフォーマットする前にパーティション全体を自動的に TRIM します。)
Kamil Maciorowski が言及しているように、全体を削除する、書き込みの摩耗を最小限に抑える最良の方法 これは、shred
のようなツールのようにセルを繰り返し上書きするのではなく、単一の完全消去を行うようにハードウェアに指示します。 .これはディスク全体に対してのみ実行できます。パーティションを選択的に消去する必要がある場合は、grawity の回答を参照してください (blkdiscard
)
コマンドの正確な実装は、ハードウェアによって異なります。
-
ほとんどの SSD バルク電気信号を使用して、全か無かの方法でチップ全体を消去します。これにより (通常の) 書き込み摩耗が発生しますが、可能な限り最小限に抑えられます (~ 1 回の書き込みサイクル)。
-
自己暗号化 SSD 通常、コントローラーチップ内の暗号化キーを消去します(本当に瞬時に)。自己暗号化ドライブ 常に すぐに使用できる暗号化 (工場出荷時のデフォルト キーを使用)。そのため、ユーザー キーが設定されていない場合でも、キーをワイプすると、フラッシュ チップに復号化できないごちゃまぜだけが残ります。
- Spinning-Rust ハードディスク
dd if=/dev/zero
を実行するのと同じ (そして同じくらい時間がかかる) すべてのセクターのハードウェア ベースのゼロ書き込みを実行します。 .
このプロセスは、https://www.thomas-krenn.com/en/wiki/SSD_Secure_Erase で詳しく説明されています (私は、OS を再インストールするときに、自分の SSD でこのプロセスを繰り返し使用しています)
編集:セキュリティへの影響に興味がある場合:この Security.SE の質問を確認してください
ディスクをすばやく消去する方法についての解決策を求められたことを念頭に置いてください /dev/sdx をディスクに置き換えてください。おそらく /dev/sda
これにより、パーティション テーブルが消去されます。
dd if=/dev/zero of=/dev/sdx bs=1024 count=50
これによりディスク全体が消去されます。しばらく時間がかかります。
cat /dev/zero > /dev/sdx