id: Гость   вход   регистрация
текущее время 12:16 28/03/2024
Автор темы: Гость, тема открыта 13/02/2011 17:50 Печать
Категории: инфобезопасность, уничтожение информации
http://www.pgpru.com/Форум/UnixLike/НадежноеСтираниеДанных
создать
просмотр
ссылки

Надежное стирание данных


Является ли достаточно надежным метод dd if=/dev/zero of=/dev/sda bs=65535 ?
Смогут ли при таком раскладе его когда-нибудь восстановить? /dev/urandom слишком медленный. Как сделать что-то вроде /dev/zero только вместо 0x00 давал 0xFF, и чтобы потом применить сначала первое, потом второе? Насколько это будет нажедным? Посоветуйте что-нибудь.


 
Комментарии
— SATtva (13/02/2011 18:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
wipe / shred
— sentaus (13/02/2011 18:35, исправлен 13/02/2011 18:37)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Является ли достаточно надежным метод dd if=/dev/zero of=/dev/sda bs=65535 ?

Выглядит надёжным против чисто программных методов. Если же в модели угрозы предполагается, что атакующий будет ковырять непосредственно пластины дисков спецустройствами, то пожалуй нет.


Посоветуйте что-нибудь.

Прочитайте вот это, совсем надавно эта же тема обсуждалась.
https://www.pgpru.com/faq/zaschitadiska#h42-15
https://www.pgpru.com/forum/un.....ifdevurandomofdevsdx


Ну или ещё man shred :)

— Гость (13/02/2011 19:02)   <#>
shred и wipe это долго, он по многу раз будет делать перезаписи, в т.ч. используя ГПСЧ. И из-за ГПСЧ и многократных перезаписей процесс будет сильно медленным. Я тут поиском нашел http://www.pgpru.com/novosti/2.....atochnoodnogoprohoda и вроде получается, что одного забивания нулями вполне достаточно.
— Гость (13/02/2011 19:21)   <#>
Прочтите man shred или последнии пару абзацов #shred --help. Если условия удовлетворяют (скорее всего нет), используйте dban.
— sentaus (13/02/2011 20:08)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
shred по умолчанию делает трёхкратное затирание некоторым коротким повторяющимся случайным паттерном. ГПСЧ используется только на на старте при генерации этого паттерна.
Это точно не хуже, чем затирание нулями, при той же скорости. Многократное затирание действительно врядли имеет смысл, если уж на винчестере содержится информация, для которой даже такой риск велик, то лучше сам винчестер переплавить :)
Поэтому добавляйте к шреду ключи -n 1 -v и наслаждайтесь процессом.
— Гость (13/02/2011 22:57)   <#>

Тогда понятно все. Просто я думал, что при затирании случайными данными оно действует как dd if=/dev/urandom of=/dev/sda
Спасибо.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3