как стереть файл без вожмоности восстановления ?


Собственно вопрос из любопытства. Чистый хдд – создал раздел,закинул немного файлов(заполнил процентов на 10). Удалил раздел. Создал раздел,отформатировал. Затер данные с помощью cipher. Запустил восстановление файлов – некоторые файлы нашел даже неповрежденными. Как полностью переписанная информация сохранилась? И реально ли вообще чем то стереть данные программно ? :)

Комментарии
— ressa (19/12/2014 21:02)   
~ man shred
— Agent_Smith (19/12/2014 21:08)   
Из коммерческих хорошо стирает O&O SafeErase http://www.oo-software.com/en/.....safeerase/index.html[link1]
Из бесплатных – WipeFile и WipeDisk http://www.gaijin.at/en/dlwipefile.php
http://www.gaijin.at/en/dlwipedisk.php
Стирают хорошо, в том числе файлы менее 1Кб в размере, которые хранятся непосредственно в MFT (так называемые резидентные файлы).
Размер, имя и дата файлов также затираются без возможности восстановления.
Гость (19/12/2014 21:24)   
Если Linux, разморозить диск (проверяется hdparm -I /dev/sda) и выполнить команды



Ничего лучше нет, хотя это тоже не гарантия.

Если Windows, можно воспользоваться HDDErase (не зависит от ОС)
— ressa (19/12/2014 21:30)   
Господа, прокомментируйте минусы или бесполезность приведенной мной команды, которая в каждом дистрибутиве штатно идет.Так как сам ей пользуюсь, но видимо чего-то не знаю. Спасибо.
Гость (19/12/2014 22:09)   
в данный момент в винде экспериментирую. В том и дело что вытянул я файлы по 50-100кб без повреждений. Сделал маленький раздел (несколько гб), прошел по нему раз пять виндовой утилиткой – тут вообще интересно – при восстановлении находятся старые записи файловой таблицы (видно все древо папок/имена файлов), правда на пробу пяти файлов после восстановления ни один корректно не открылся. Но согласитесь – имена файлов это тоже результат.

Я так понял WipeFile удаляет файлы которые еще не удалены (с этим вроде фар справляется). WipeDisk затирает диск целиком ?

Попробовал EraserFreeSpace (бесплатна, на русском,якобы подчищает куски мфт ,гарантирует всякие госты- вообщем подозрения вызывает) – быстрое удаление вообще бес толку, полное удаление – кусок мфт нашелся но в нем один файл всего восстановился мелкий. Видимо надо пошерстить разными прогами для восстановления.Как то слабо вериться что инструмент который почти нигде не упоминается так хорошо может работать. Кто нибудь этим чудом пользовался ?
Гость (20/12/2014 16:56)   

Точно, ещё только хардварные проприетарные интерфейсы использовать здесь не советовали, а так уже всё было.

Password is given as an ASCII string and is padded with NULs to reach 32 bytes.

man hdparm


Номинально она перезаписывает файл в том месте, где он находится, но это ничего не гарантирует. Во-первых, файл может перемещаться по ФС (хинт: фрагментация), и вы не знаете, где он раньше был записан. Может, в старом месте файловой системы он остался. Во-вторых, структура директорий (а, соответственно, имён файлов) так легко не переписывается. В частиности, shred'ом не затереть никакую директорию, только файлы. В-третьих, в современных ФС есть журналирование как данных, так и метаданных, что ещё сильнее затрудняет процесс их надёжного удаления.

shred'ом можно пользоваться, но стоит помнить, что больших гарантий он не даёт. Даже забитие нулями всего свободного пространства после этого тоже не даёт. Даёт только убийство слота при условии, что все данные были на крипторазделе LUKS. Это подразумевает переформатирование раздела диска/LVM, установку новой пассфразы и повторное форматирование под ФС.
— Agent_Smith (20/12/2014 18:57)   
WipeFile, WipeDisk и O&O SafeErase тестировал лично, из всего многообразия только эти инструменты, плюс ещё BitKiller http://sourceforge.net/projects/bitkiller/ справились с тестовым набором файлов и папок (в том числе файлы менее 1Кб) на NTFS-разделе. После их применения ни одна попытка восстановления не дала результатов, в том числе поиск Hex-редактором текстового значения содержащегося в одном из файлов менее 1Кб.
Список программ проваливших тест:
CyberShredder
Blank and Secure
Moo0 File Shredder
DP Wipe
DP Shredder
Privazer 2.18
Все они не справились с файлами менее 1Кб на NTFS.
Разрабы Privazer`а вроде как пофиксили это в следующих версиях после моего bug-report`а, но проверять не стал. Если надо-тестируйте сами.
Гость (20/12/2014 22:02)   
Точно, ещё только хардварные проприетарные интерфейсы использовать здесь не советовали, а так уже всё было.

Спецификация на ATA-интерфейс открыта, хотя реализация может варьироваться в зависимости от производителя. Работу Erase можно проверить hexdump, который должен показывать нули. Стандартная низкоуровневая команда заведомо лучше, чем всё вышеперечисленное, т.к. очищает всё возможное и не нужно думать о всяких HPA и дефектных секторах. После Erase для подстраховки полезно пройтись рандомом, заодно это подготовит диск к шифрованию и протестирует возможные дефекты.

Шреды, вайпфайлы и т.п. по сравнению с Erase это как пофайловое шифрование в сравнении с полнодисковым. Нужно помнить о множестве тонкостей, чтобы предотвратить сохранение важных данных открытым текстом и всё-равно это не даст 100% гарантии, как в случае шифрования диска целиком. По соотношению затрат к безопасности даже сравнивать не стоит.

Password is given as an ASCII string and is padded with NULs to reach 32 bytes.

man hdparm

Пароль дополняется нулями, поэтому достаточно одного символа, как и для имени пользователя. Некоторые устройства окирпичиваются при задании пустого пароля – Erase не запускается, а пароль сбрасывается только после Erase. Получается замкнутый круг, поэтому задавать пустой пароль не рекомендуется.
Гость (21/12/2014 15:14)   

HPA актуально только для SSD, а дефектные сектора на то и дефектные, что переписать их система уже физически не может.


Это намекает на то, что пароль там всегда 32 байта, хотя должен бы быть минимум 128.


Вы доверяете их встроенному хардварному шифрованию с 32-битными паролями? [1][link2], [2][link3].


Только мало кто знает, как это делать правильно [3][link4], [4][link5].
— unknown (21/12/2014 16:53, исправлен 21/12/2014 16:56)   

На сколько я представляю, там уровней абстракции несколько больше. Есть «совсем дефектные», а есть такие, которые ненадёжно записываются/читаются. «Ненадёжные» (или как их там правильно) сектора замещаются секторами из резервной области (если есть запас), но доступ к ним может перекрываться на железном уровне «не совсем железно» — более низкоуровневой командой (от)туда можно попытаться произвести чтение/запись, игнорируя ошибки.


В SSD и прочих более современных носителях слоёв абстракции и команд для их обхода м.б. гораздо больше, а всё это запрятано в проприетарных протоколах, которые могут полностью не раскрываться производителям стандартных драйверов, а к примеру, продаваться форенсикам под NDA.

Гость (21/12/2014 17:36)   
HPA актуально только для SSD, а дефектные сектора на то и дефектные, что переписать их система уже физически не может

Давно не интересовался вопросом, возможно в написанном далее есть неточности. Насколько помню, дефектные сектора могут быть восстановимыми (recoverable) и невосстановимыми (unrecoverable). Не все они правильно читаются, но все можно попытаться перезаписать, что Secure Erase и делает. Чтение более чувствительно к дефектам чем запись, поэтому полагаю что если блок читаем, то он наверняка перезаписывается. Кроме этого, в SSD много резервных блоков, которые периодически включаются в LBA адресацию и выключаются ради экономии ресурса диска. Таких блоков порядка трети от общей ёмкости.

Это намекает на то, что пароль там всегда 32 байта, хотя должен бы быть минимум 128

32 символа по 8 бит дают 256 бит. Но в данном случае это несущественно, т.к. пароль устанавливается только для того чтобы сразу выполнить очистку диска, после которой пароль сбрасывается.

Вы доверяете их встроенному хардварному шифрованию с 32-битными паролями?

Если вы о "продвинутых" дисках с аппаратным шифрованием, то комадна Secure-Erase-Enhanced действительно может сводиться только к перезаписи ключа. Это занимает миллисекунды и разница с обычным Erase, который занимает несколько часов, сразу видна. Кроме этого, если очистка сводится только к замене ключа, то полагаю что после команды диск будет читаться как заполненный случайными битами, а не нулями.
Гость (21/12/2014 17:45)   
запрятано в проприетарных протоколах, которые могут полностью не раскрываться производителям стандартных драйверов, а к примеру, продаваться форенсикам под NDA

Такое возможно, но вряд ли перечисленные здесь программы способны получить доступ к областям предназначеных для "форензиков". Сомневаюсь, что это вообще имеет место, т.к. в современных дисках благодаря конкуренции производителей ёмкость выжимается по максимуму и закладывать дополнительную ёмкость для форензиков никому не выгодно.
Гость (21/12/2014 23:39)   
Agent_Smith
После WipeFile, WipeDisk имена файлов тоже не восстанавливались ?
Гость (21/12/2014 23:41)   
А если нужно затереть диск от старой информации но не удаляю новую а диск при этом загрузочный. Если снять копию акронисом, потом затереть диск а потом развернуть образ? Я так понимаю акронис ведь копирует только те сектора которые содержат информацию а не диск целиком ?
— Agent_Smith (22/12/2014 00:28)   
Примерно так выглядят имена файлов после WipeFile и WipeDisk:
https://img.bi/#/Ghw7i9G!VUP0V.....fjmgyL9T5V8KHD52hTXD[link7]

На системном и загрузочном диске очистку производить не рекомендую – всё равно операционная система постоянно что-то будет дозаписывать на диск, и 100% гарантии всё равно не будет. Системный диск лучше полностью шифровать DiskCryptor`ом или TrueCrypt`ом, тогда и очищать свободное место не понадобится.
— cypherpunks (24/09/2015 19:16)   
in its attempt to destroy information, GCHQ also revealed intriguing details about what it did and why.

GCHQ wanted The Guardian to completely destroy every possible bit of information the news outlet might retain; and second, that GCHQ’s instructions may have inadvertently revealed all the locations in your computer where information may be covertly stored.

The Guardian’s video reveals editors using angle-grinders, revolving drills, masks that GCHQ ordered them to buy, and a “degausser,” an expensive piece of equipment provided by GCHQ, which destroys magnetic fields and thereby erases data. The procedure eliminated practically every chip in the device, leaving almost no recognizable piece of machinery behind. The whole process lasted over three hours.

“Normally people just destroy the hard drive,” said Al-Bassam. But GCHQ took it several steps further. The spy agency instructed Guardian editors to destroy parts of multiple MacBook Airs’ track pad controllers, power controllers, keyboards, CPUs, inverting converters, USB drives, and more.

The sanitization policies of the other members of the so-called “Five Eyes” intelligence alliance — the U.S., New Zealand, Canada and Australia — are public, and appeared to have very similar requirements to the techniques used to destroy The Guardian’s computers.

the government may have targeted parts of the Apple devices that it “doesn’t trust”: pieces that can retain bits of electronic information even after the hard drive is obliterated.

The track pad controller, they said, can hold up to 2 megabits of memory. All the different “chips” in your computer — from the part that controls the device’s power to the chips in the keyboard — also have the capacity to store information, like passwords and keys to other data, which can be uploaded through firmware updates. According to the public documents from other members of Five Eyes, it is incredibly difficult to completely sanitize a device of all its content. New Zealand’s data deletion policies[link8] state that USB memory is only destroyed when the dust is just a few millimeters in length.

To Tynan and Al-Bassam, the methods GCHQ used revealed just how little control we have over our data, and how difficult it is to permanently delete it when necessary. When the pair asked various companies, including Dell and HP, how different parts of the devices are designed to store information and which chips “could potentially betray us,” none were willing to reveal any specifics publicly, they said. When a member of the audience asked Tynan what laptop he’d recommend for journalists and activists who rely on privacy and control of their data, he didn’t have an answer.

theintercept[link9]

Ссылки
[link1] http://www.oo-software.com/en/products/oosafeerase/index.html

[link2] http://www.pgpru.com/novosti/2008/xorvmestoaesapparatnoeshifrovanievinchesterovokazalosjpoddelkojj

[link3] http://www.pgpru.com/biblioteka/statji/padenieapparatnogoshifrovanija

[link4] http://www.pgpru.com/comment80362

[link5] http://www.pgpru.com/comment82919

[link6] http://www.pgpru.com/comment85314

[link7] https://img.bi/#/Ghw7i9G!VUP0VEDOCuL6I5ouWoTZfjmgyL9T5V8KHD52hTXD

[link8] http://docs.niwa.co.nz/library/public/nzsit-400.pdf

[link9] https://theintercept.com/2015/08/26/way-gchq-obliterated-guardians-laptops-revealed-intended/