GNU/Linux >> Tutoriales Linux >  >> Linux

¿Llenar el disco con dd elimina los archivos de forma segura?

Solución 1:

Esto irá en contra de la sabiduría más convencional en Internet, pero aquí vamos...

Si se trata de un disco giratorio moderno, una simple pasada de dd con /dev/zero es suficiente para frustrar casi cualquier intento de recuperación de datos, incluso de una casa de recuperación de datos profesional. podría ser posible extraer algunos datos con equipos especializados extremadamente costosos (por ejemplo, un laboratorio del gobierno), pero eso está fuera del alcance de casi cualquier persona que no esté dispuesta a gastar millones de dólares en usted. (Tenga en cuenta que esto no cumplir con los estándares gubernamentales oficiales para la eliminación de datos, pero funciona).

El problema con la mayor parte de la sabiduría que lees en Internet sobre este tema es que se trata más de una leyenda urbana que de un hecho real. Si busca una fuente real sobre este tema, la mayoría de las personas se refieren a un documento que se publicó en 1996 y se refería a las unidades MFM/RLL (pre-IDE). Además, la mayoría de los estándares gubernamentales para la destrucción de datos a los que se refiere la gente tienen décadas de antigüedad.

La lógica detrás de múltiples pases para borrar datos se reduce a la idea de que la información residual puede permanecer en el espacio entre sectores en un plato. En las unidades más antiguas, la densidad de sectores era relativamente baja y había mucho espacio vacío en los platos donde estos datos residuales podían permanecer. Desde 1996, la capacidad de los discos duros ha aumentado en varios órdenes de magnitud, mientras que el tamaño del plato se ha mantenido igual. Simplemente ya no hay tanto espacio vacío en un plato para que los datos permanezcan. Si hubiera espacio adicional utilizable en los platos, los fabricantes de unidades lo utilizarían y le venderían un disco de mayor capacidad.

La sabiduría de estos estándares de borrado seguro ha sido analizada y se han publicado artículos que dicen que una sola pasada es suficiente.

Hace algunos años, alguien lanzó el Gran Desafío Cero, donde alguien sobrescribió un disco con dd y /dev/zero, y lanzó un desafío abierto para que alguien extraiga los datos. No hubo interesados, según recuerdo. (Descargo de responsabilidad:el sitio web original de este desafío ya no está).

Pero, ¿qué pasa con las unidades de estado sólido? Debido a la nivelación del desgaste del flash, la reasignación de sectores defectuosos, la recolección de basura y la "capacidad oculta" adicional, es posible que los métodos de sobrescritura tradicionales no sobrescriban los datos (aunque aparecerán sobrescritos en la PC host). Una sola pasada de dd con /dev/zero evitará que un usuario ocasional vuelva a leer los datos del SSD. Sin embargo, un atacante dedicado con un analizador lógico puede abrir la unidad y extraer datos de los chips flash del interior.

Este problema fue identificado hace un tiempo. Entonces, se agregó un comando llamado Borrado seguro al estándar ATA. El firmware de la unidad borrará de forma segura todas las celdas flash. La mayoría de los SSD modernos admitirán este comando. Creo que también funciona con unidades giratorias. Tenga en cuenta que este comando a veces puede ser difícil de acceder para un usuario final. Por lo general, necesita una utilidad especial para usarlo, algunos BIOS implementan un "congelamiento de seguridad" que puede interferir. Consulte con el fabricante de SSD para obtener una utilidad. Si no tienen uno, hay otros de terceros que pueden funcionar.

Tenga en cuenta que algunas personas han expresado su preocupación sobre la confiabilidad de la función de borrado seguro integrada en el firmware de la unidad. Hubo un artículo publicado en 2011 que mostraba que algunas unidades de disco dejan datos tras un borrado seguro. Tenga en cuenta que el firmware SSD ha avanzado bastante desde entonces. Si el borrado seguro es una función importante para usted, recomendaría comprar unidades de un fabricante de primer nivel, preferiblemente algo en su línea de servidor/centro de datos (donde es menos probable que se tolere el firmware defectuoso).

Si lo anterior lo pone nervioso acerca de los datos que quedan en el disco, su siguiente mejor opción es llenar los discos con datos aleatorios varias veces, ya que con suerte esto se encargará de sobrescribir el exceso de capacidad oculta en el SSD, pero no puede estar absolutamente seguro. sin conocimiento del funcionamiento interno del firmware. Esto también acortará la vida útil de la SSD.

Lo que deberías sacar de esto:

  1. Sobrescribir una unidad con dd y /dev/zero o la opción de paso único en DBAN es suficiente para evitar que la mayoría de las personas obtengan sus datos (SSD o Rotación).
  2. Si tiene una unidad giratoria, puede usar un método de borrado de varias pasadas. No dolerá nada, pero llevará más tiempo.
  3. Si tiene una SSD reciente de un fabricante de renombre, debe usar el comando de borrado seguro de ATA, preferiblemente con una utilidad proporcionada por el fabricante.
  4. Si el borrado seguro de ATA no es compatible con su unidad (o se sabe que tiene errores), el borrado de varias pasadas es su siguiente mejor opción.
  5. Si debe borrar la unidad según un determinado estándar (por ejemplo, tiene un contrato que dice que los datos se borrarán según DoD 5220.22-M), simplemente hágalo y no discuta si es necesario o no.
  6. No hay nada mejor que la destrucción física. Si los datos de la unidad son tan confidenciales que su valor supera el valor en efectivo de la unidad, debe destruirlos físicamente (utilice un martillo, un tornillo de banco, un taladro o sea creativo). Si está realmente paranoico, asegúrese de que los restos del disco estén dispersos en un área amplia (por ejemplo, varios botes de basura públicos en varias partes de la ciudad).

Solución 2:

Defina "seguro". ¿Qué tanto desea que desaparezcan estos datos y qué tan doloroso sería perder el espacio de almacenamiento? Si los datos definitivamente nunca deben volver a ser vistos por nadie, la herramienta adecuada no es dd o shred :es un mazo.

Si no necesitas ir a eso Hasta ahora, puede usar software, pero la pregunta sigue siendo:¿quién cree que podría querer los datos y qué tan importante es que no los obtengan? Un paso de ceros detendrá a un script kiddie, pero si a alguien se le paga para recuperar sus datos, no tendrá muchos problemas para obtenerlos. Un pase de ceros, un pase de unos y un pase de /dev/random harán que la vida de un atacante determinado sea bastante miserable, pero si tienen los recursos y quieren sus datos lo suficiente, todavía hay formas de obtenerlos, y ejecutar tantos pases lleva tanto tiempo que también podría usar shred de todos modos.

La conclusión es que si realmente quiere estar seguro, no hay razón para usar dd por borrar cosas. No detendrá ningún tipo de ataque sofisticado. Si shred toma más tiempo que un mazo, luego use el mazo en su lugar. Si no puede permitirse el lujo de perder espacio en el disco, tómese el tiempo para usar shred . Usando dd para este propósito simplemente no es lo suficientemente seguro.


Linux
  1. ¿Recuperar datos de un disco duro Fat32?

  2. ¿Qué hace Linux con los archivos existentes en un punto de montaje?

  3. ¿Qué significa realmente el estándar de jerarquía del sistema de archivos por datos locales?

  4. Verifique el uso del disco de los archivos devueltos con espacios

  5. ¿Cómo puedo usar DD para migrar datos de una unidad antigua a una nueva?

Cómo compartir archivos de forma segura desde la línea de comandos con ffsend en Linux

Cómo transferir archivos entre Dropbox y Google Drive con Rclone en Linux

Copiar datos con rsync en Ubuntu

Copie archivos de forma segura con el comando SCP

¿Por qué git falla al empujar/buscar con demasiados archivos abiertos?

¿Se necesita GPT en un disco de datos de 16 TB?