GNU/Linux >> Linux の 問題 >  >> Linux

dd でディスクをいっぱいにすると、ファイルが安全に削除されますか?

解決策 1:

これは、インターネット上のほとんどの一般通念に反しますが、ここでは...

これが最新の回転ディスクである場合、/dev/zero を使用して dd を単純にパスするだけで、プロのデータ リカバリ ハウスによるものであっても、ほとんどすべてのデータ リカバリの試みを阻止できます。 かもしれない 一部を抽出できる 非常に高価な専用機器 (政府の研究所など) を使用してデータを取得しますが、それは、あなたに何百万ドルも費やす気のないほとんどの人には手の届かないところにあります。 (これはしないことに注意してください データ処理に関する政府の公式な基準に準拠していますが、機能します。)

このトピックについてインターネットで読んだほとんどの知恵の問題は、それが実際の事実よりも都市伝説であるということです。このトピックに関する実際の情報源を探す場合、ほとんどの人は 1996 年に発行された MFM/RLL ドライブ (IDE 以前) に言及していた論文を参照します。さらに、人々が言及しているデータ破壊に関する政府基準のほとんどは、何十年も前のものです。

データを消去するための複数のパスの背後にあるロジックは、プラッター上のセクター間のスペースに残留情報が残る可能性があるという考えに要約されます。古いドライブでは、セクターの密度は比較的低く、プラッターにはこの残留データが残る可能性のある空きスペースがたくさんありました。 1996 年以降、ハード ドライブの容量は桁違いに増加しましたが、プラッターのサイズは同じままです。プラッターには、データを保持するための空きスペースがそれほど多くありません。 プラッターに使用可能な余分なスペースがあれば、ドライブ メーカーはそれを使用して、より大容量のディスクを販売します。

これらの安全な消去標準の知恵はバラバラにされており、1 回のパスで十分であるという論文が公開されています。

数年前、誰かがグレート ゼロ チャレンジを発行しました。このチャレンジでは、誰かが dd と /dev/zero でドライブを上書きし、誰かがデータを抽出するためのオープン チャレンジを発行しました。私が覚えているように、テイカーはいませんでした。 (免責事項:このチャレンジの元の Web サイトはなくなりました。)

では、ソリッド ステート ドライブはどうでしょうか? フラッシュ ウェア レベリング、不良セクタの再マッピング、ガベージ コレクション、および追加の「隠し容量」のため、従来の上書き方法では実際にはデータが上書きされない場合があります (ただし、ホスト PC には上書きされたように見えます)。 /dev/zero を指定して dd を 1 回パスするだけで、普通のユーザーが SSD からデータを読み戻せなくなります。 ただし、ロジック アナライザーを使用する専用の攻撃者は、ドライブをクラックして開き、内部のフラッシュ チップからデータを抽出することができます。

この問題は少し前に確認されました。そこで、Secure Erase というコマンドが ATA 規格に追加されました。ドライブのファームウェアは、すべてのフラッシュ セルを安全に消去します。最新の SSD のほとんどは、このコマンドをサポートしています。回転ドライブでも動作すると思います。このコマンドは、エンド ユーザーがアクセスするのが難しい場合があることに注意してください。通常、それを使用するには特別なユーティリティが必要です。一部の BIOS は、邪魔になる「セキュリティ フリーズ」を実装しています。ユーティリティについては、SSD の製造元に確認してください。彼らが持っていない場合は、動作する可能性のあるサードパーティ製のものがあります。

ドライブのファームウェアに組み込まれている安全な消去機能の信頼性について、一部の人々が懸念を表明していることに注意してください。 2011 年に発行された論文では、一部のドライブが安全な消去後にデータを残すことが示されました。それ以来、SSD ファームウェアはかなり進歩していることに注意してください。安全な消去が重要な機能である場合は、トップ ティアのメーカーからドライブを購入することをお勧めします。できれば、そのサーバー/データセンター ラインのドライブを購入することをお勧めします (バグのあるファームウェアが許容される可能性は低いです)。

上記のことでドライブにデータが残っていることに神経質になっている場合は、次善の策は、ドライブにランダム データを複数回書き込むことです。ファームウェアの内部動作についての知識がなくても。これにより、SSD の寿命も短くなります。

これから学ぶべきこと:

<オール>
  • dd と /dev/zero または DBAN のシングル パス オプションを使用してドライブを上書きするだけで、ほとんどの人はデータ (SSD またはローテーション) を取得できなくなります。
  • 回転ドライブを使用している場合は、マルチパス消去方法を使用できます。害はありませんが、時間がかかります。
  • 評判の良いメーカーの最近のビンテージ SSD を使用している場合は、ATA セキュア消去コマンドを使用する必要があります。できればメーカーが提供するユーティリティを使用してください。
  • お使いのドライブが ATA Secure Erase をサポートしていない (またはバグがあることがわかっている) 場合は、マルチパス消去が次善の策です。
  • ドライブを特定の基準で消去する必要がある場合 (たとえば、DoD 5220.22-M に従ってデータを消去する必要があるとの契約を結んでいる場合) は、それを実行し、必要かどうかについて議論しないでください。
  • 物理的な破壊に勝るものはありません。 ドライブ上のデータが非常に機密性が高く、その価値がドライブ自体の現金価値を超える場合は、物理的に破壊する必要があります (ハンマー、万力、ドリル プレスを使用するか、工夫を凝らしてください)。あなたが本当に偏執的である場合は、ドライブの残骸が広範囲に散らばっていることを確認してください (例:街の複数の場所にある複数の公共のゴミ箱)。
  • 解決策 2:

    「安全に」を定義します。このデータがなくなることをどの程度望んでいますか? また、ストレージ スペースを失うことはどれほど苦痛なことでしょうか?データが絶対に二度と誰にも見られてはならない場合、適切なツールは dd ではありません または shred :大ハンマーです。

    それ行く必要がない場合 ソフトウェアを使用することはできますが、問題は残ります:誰がデータを欲しがる可能性があると思いますか? また、データを取得できないことはどれほど重要なことでしょうか?ゼロを渡すとスクリプト キディは停止しますが、実際にデータを回復するために誰かがお金をもらっている場合、データを取得するのにそれほど苦労することはありません。ゼロのパス、1 のパス、および /dev/random のパスは、断固とした攻撃者の人生をかなり惨めなものにしますが、リソースを持っていて、データをひどく欲しがっている場合は、それを取得する方法がまだあります。 shred を使用した方がよいほど、多くのパスを実行するのに十分な時間がかかります。 とにかく。

    要するに、本当に安全を確保したいのであれば、dd を使用する理由はないということです。 ものを消すため。高度な攻撃を阻止することはできません。 shred の場合 スレッジハンマーよりも時間がかかる場合は、代わりにスレッジハンマーを使用してください。ディスク容量を失う余裕がない場合は、時間をかけて shred を使用してください . dd の使用 この目的のためには十分に安全ではありません.


    Linux
    1. 安全にファイルを再帰的に削除します:シュレッダー

    2. 一時データの疑似ファイル?

    3. Linux –ブロックデバイスにファイルをコピーした後のデータ回復?

    1. Linux はマウント ポイント内の既存のファイルに対して何をしますか?

    2. ファイルシステム階層標準は、ローカル データによって実際に何を意味しますか?

    3. スペース付きで返されたファイルのディスク使用量を確認する

    1. シンプルなハードドライブのデータ回復

    2. Ventoy:複数のISOファイルを使用してマルチブートUSBドライブを作成する方法

    3. 16 TB のデータ ディスクに GPT は必要ですか?