Estou pensando em vender meu laptop. Então, eu formatei meu disco usando o Utilitário de Disco e escolhi sobrescrever o disco com zeros.
Duas questões:
É o mesmo que sobrescrever o disco usando dd
?
sudo dd if=/dev/zero of=/dev/sda
E esse método é seguro o suficiente para que os compradores não possam recuperar facilmente os dados anteriores? Ou devo tomar medidas adicionais (como criptografar o disco, destruir os cabeçalhos etc.)?
disk-utility
secure-erase
gnome-disk-utility
Stefan van den Akker
fonte
fonte
shred
o Utilitário de Disco?Respostas:
Sim, o utilitário de disco usa um método semelhante ao
dd
descrito por você, ou um método mais rápido e seguro, como:Isso introduz muito mais confusão no padrão de substituição do que apenas zeros, o que deve ser mais difícil de restaurar, mas não notavelmente mais lento.
Algumas pessoas afirmam que isso não é suficiente e deve-se substituir os discos rígidos várias vezes e com padrões mais elaborados (
scrub(1)
pode fazer isso de acordo com a outra resposta ), mas a maioria dirá que uma vez é suficiente, se um invasor quiser restaurar mais de alguns bits com uma chance significativa.Edit: Aparentemente
/dev/urandom
atinge um pico de ~ 13 MiB / s em pelo menos dois sistemas, incluindo o meu. Portanto, o simonp sugeriu uma abordagem diferente usandoopenssl(1)
:fonte
dd
ouscrub
./dev/urandom
é muito mais lento que/dev/zero
(atinge um pico de 13 MB / s vs ~ 0,5 GB / s no meu laptop). Para uma maneira mais rápida de gerar números aleatórios no Linux, consulte serverfault.com/a/415962 . Por exemploopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
Outra opção de referência é usar o método ATA Secure Erase usando hdparm.
O problema com o uso de comandos no nível do SO, como o DD, é que eles apenas apagam os blocos vistos pelo SO. Quaisquer blocos sobressalentes (células especialmente reservadas nos SSDs) não serão apagados.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Reiterar: (julho de 2017)
O ÚNICO método plausível (para HDD , SSHD e SSD ) é usar o comando ATA 'Enhanced Secure Erase ' (ESE) para 'remover' todos os dados armazenados e residuais.
Se esse comando NÃO puder ser usado, a mídia precisará ser 'destruída' (convertida em fragmentos de tamanho <2 mm ou derretida em um forno).
Notas:
fonte
A "linha de inicialização" do AFIK é que os dados precisam ser sobrescritos ou podem ser recuperados. Existem muitas ferramentas / métodos para fazer isso.
O consenso é que você só precisa fazer uma passagem, para que outras passem mais tempo e causem desgaste excessivo no disco rígido.
Embora existam muitas soluções, eu prefiro
scrub
.Ou se você preferir
Veja também
fonte
dd
, mas ainda assim.) Além de mim, é importante que o processo leve horas, não dias, substituindo tudo com zeros parece ser minha melhor aposta?