Borre con seguridad el disco duro con la Utilidad de Discos


36

Estoy planeando vender mi computadora portátil. Así que formateé mi disco usando la Utilidad de Discos y elegí sobrescribir el disco con ceros.

Dos preguntas:

¿Es esto lo mismo que sobrescribir el disco usando dd?

sudo dd if=/dev/zero of=/dev/sda

¿Y es este método lo suficientemente seguro como para que los compradores no puedan recuperar fácilmente los datos anteriores? ¿O debería tomar medidas adicionales (como cifrar el disco, destruir los encabezados, etc.)?


Arrancaría desde un USB o CD en vivo, desmontaría mi unidad y luego usaría shred. Consulte ¿Cómo puedo borrar de forma segura un disco duro? por cómo
Warren Hill

Todavía prefiero una GUI para hacer este tipo de cosas. ¿Hay alguna ventaja para usar shredsobre la Utilidad de Disco?
Stefan van den Akker


me sale "error al desmontar el sistema de archivos" al intentar hacer esto a través de la utilidad de disco.
dbliss

Respuestas:


33

Sí, la utilidad de disco utiliza un método similar al que ddusted describe, o uno más rápido y seguro como:

dd if=/dev/urandom of=/dev/sda bs=1M

Esto introduce mucha más confusión en el patrón de sobrescritura que solo ceros, lo que debería ser más difícil de restaurar pero no notablemente más lento de realizar.

Algunas personas afirman que esto no es suficiente y uno debería sobrescribir los discos duros varias veces y con patrones más elaborados ( scrub(1)puede hacer ambas cosas según la otra respuesta ), pero la mayoría dirá que una vez es suficiente, si un atacante quiere restaurar más de Unos pocos bits con una posibilidad significativa.

Editar: Aparentemente /dev/urandomalcanza un máximo de ~ 13 MiB / s en al menos dos sistemas, incluido el mío. Por lo tanto, simonp sugirió un enfoque diferente usando openssl(1):

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda

1
Hay tantos métodos, me preguntaba si la Utilidad de Discos es lo suficientemente segura. No quiero arrastrar esto, solo quiero que esté lo suficientemente limpio para una venta, y asegurarme de que nadie pueda acceder fácilmente a mis datos. Gracias por responder.
Stefan van den Akker

Si quiere estar seguro, necesita leer la documentación o incluso el código de la utilidad de disco (aunque no sé por qué harían algo estúpido sobre algo tan trivial), o hacerlo usted mismo con ddo scrub.
David Foerster

Sí, o verifica si puedes recuperar algo tú mismo después de que hayas borrado. Creo que voy a confiar en el programa.
Stefan van den Akker

1
Incluso si simplemente sobrescribe la unidad con ceros una vez, no podrá recuperar ningún dato solo con software o herramientas domésticas.
David Foerster

El uso /dev/urandomes mucho más lento que /dev/zero(alcanza un pico de 13 MB / s frente a ~ 0.5 GB / s en mi computadora portátil). Para obtener una forma más rápida de generar números aleatorios en Linux, consulte serverfault.com/a/415962 . Por ejemploopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
simonp

16

Otra opción de referencia es utilizar el método de borrado seguro ATA con hdparm.

El problema con el uso de comandos de nivel de sistema operativo como un DD es que solo borrarán los bloques que ve el sistema operativo. Los bloques de repuesto (especialmente las celdas reservadas en SSD) no se borrarán.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


Para reiterar: (2017-julio)

El ÚNICO método plausible (para HDD , SSHD y SSD ) es usar el comando ATA 'Enhanced Secure Erase ' (ESE) para 'eliminar' todos los datos almacenados y residuales.

Si este comando NO se puede utilizar, los medios deben ser 'destruidos' (convertidos a fragmentos de <2 mm de tamaño o fundidos en un horno).

Notas:

  • Este consejo ignora los medios magnéticos más antiguos ( anteriores a 2001 y / o menos de 15 GB de capacidad).
  • Algunos PC BIOS (u OS) bloquean la ejecución de los comandos ATA, y algunas marcas / modelos (de disco) (mucho más antiguos) son problemáticos, debido a la implementación deficiente de ESE.
  • El comando menor de 'Borrado seguro' de ATA es más rápido pero solo se sobrescribe con 'ceros', en lugar de un patrón aleatorio.
  • El único método realmente mejor que usar ESE NO es tener datos en el disco en primer lugar . Esto se puede lograr mediante el uso de cifrado de disco completo (FDE) o unidades de autocifrado (SED).

55
No es "otra" opción, es la única opción que tiene alguna posibilidad de éxito.
Ben Voigt

16

La "línea de arranque" AFIK es que los datos deben sobrescribirse o pueden recuperarse. Hay muchas herramientas / métodos para hacer esto.

El consenso es que solo tiene que hacer un pase, por lo que los pases adicionales toman tiempo adicional y ponen un desgaste excesivo en el disco duro.

Si bien hay muchas soluciones, prefiero scrub.

scrub /dev/sda

O si lo prefieres

scrub -p dod /dev/sda

Ver también


1
Como dije en el comentario sobre mi pregunta, prefiero usar una GUI si hay una disponible, como en la Utilidad de Discos. (Realmente no me gusta mirar mi Terminal, preguntándome si está haciendo algo. Sé que hay formas de mostrar progreso dd, pero aún así.) Además, para mí es importante que el proceso lleve horas, no días, por lo que sobrescribir todo con los ceros parece mi mejor apuesta?
Stefan van den Akker

1
En realidad, una de las mejores formas de perder contenido para siempre no implica sobrescribir los datos. Básicamente, use "Full-Disk Encryption" desde el día 1, luego, cuando quiera borrarlo, pierda la clave de cifrado original. Mucho más rápido que la sobrescritura, Y también hace que las copias de datos inalcanzables (sectores reasignados, etc.) sean indecodificables.
Ben Voigt

No estoy seguro de que haya toallitas completas, dado el tiempo y los recursos suficientes. Supongo que la conclusión aquí es si los datos son más valiosos que el costo de recuperarlos. Si cree que es o puede ser, destruya el disco. ¿Por qué incluso arriesgarse?
Chris

@Chris - nber.org/sys-admin/overwritten-data-gutmann.html La teoría de Gutmann ha sido desacreditada y una sola pasada de ceros es suficiente, y mucho menos fregar. No difunda FUD ni presente datos claros para respaldar su FUD.
Panther

Luché con esto. Deja Ubuntu en vivo para este propósito. Obtenga DBAN ( dban.org ), un arranque de Linux que tiene un programa de propósito único: borrar discos duros. Tiene la opción de 5 algoritmos. Probé muchas de las herramientas en Ubuntu en vivo este fin de semana y en las estaciones de trabajo de Dell que tenían 3 años, las unidades no permitían que hdparm hiciera el trabajo. Las unidades se informaron como "congeladas" y ninguna de las muchas curas funcionó. OTOH, DBAN éxito por primera vez.
pauljohn32
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.