随着存储技术随着时间的变化,使用不同的编码和重新映射来处理扇区错误,永久擦除/擦除/切碎数据的最佳方法也随之改变。

闪存驱动器和其他固态驱动器的方法Jesper Mortensen关于SSD擦除的答案很好地介绍了该方法。

http://en.wikipedia.org/wiki/Data_erasure中介绍了各种硬盘驱动器方法,其中包括


现代ATA硬盘内置的功能“安全擦除”

古特曼针对各种旧硬盘的方法
《 NISP操作手册》(DoD 5220.22)中经常引用的数据清理方法-M)


ATA的“安全擦除”功能可以覆盖所有现代硬盘驱动器和接口吗?

除SSD之外,是否还需要其他现代存储设备?

我听说的另一种选择是始终对自己通过Truecrypt之类发送到驱动器的所有内容进行加密。如果这样做,您似乎必须能够在必要时安全地销毁密钥。而且在没有神经分析仪的情况下,密码的人为存储是否会使硬盘加密方案容易受到数据恢复的影响?

评论

也许您应该对此进行分解,包括IDE,SCSI,SATA和SSD。这些驱动器使用不同的记录方法,密度和控件。例如,如果磁通量有晃动,则低密度IDE驱动器可能是可恢复的,而高密度SATA驱动器则不是。

@ this.josh-我打算介绍非SSD-这就是为什么我通过参考其他答案将SSD分开的原因。从我到目前为止所听到的信息来看,应该如何与其他人进行处理有足够的相似性,因此在这里将它们包括在内是有意义的。如果安全擦除不适用于特定驱动器,则回退到原始磁盘的简单覆盖应该起作用。如果有比“硬盘驱动器”(转盘?)更好的措辞,请告诉我。

重要的是重新激活后重新存储数据。我可以想到两个可能引起纠缠的因素:写头更改的区域与读头感测的区域之间的差异,以及线性和磁道精度。随着线密度和磁道密度的增加,由于不精确,需要留出的面积较小。在2001年和2005年生产的驱动器之间存在一个数量级的差异。如果回到2001年的密度,是否有资源特别丰富的atacker能够找到未来的市场?

@ this.josh对-“取决于”。因此,据我所知,我们可能对硬盘驱动器也有一个单一的问题,因为一个好的答案不可避免地需要给出一个风险敏感的过程来决定要做什么,并且各个硬盘驱动器之间都具有足够的相似性技术和答案,将它们放在一个地方很有用。例如。根据威胁级别和技术,人们将想知道如何决定单个覆盖是否合适,或者Gutmann的一种方法是否具有成本效益。

相关:如何销毁硬盘驱动器

#1 楼

NIST批准的唯一安全擦除硬盘驱动器的方法是利用安全擦除内部命令-记录在磁记录研究中心(CMRR)中-这是每个人都应该做的。这是一个ATA命令,涵盖了(S)ATA接口。

之后,您可以选择对驱动器进行消磁以擦除固件本身。

中有很多有趣的信息媒体消毒准则,NIST SP 800-88(2014)。

本文引文


安全擦除

An覆盖技术,该过程使用基于固件的过程来覆盖硬盘。是在ANSI ATA和SCSI磁盘
驱动器接口规范中定义的驱动器命令,该命令在驱动器硬件内部运行。
完成5220块擦除时间的大约1/8。它是应CMRR要求部分添加到
ATA规范中的。对于2001年之后生产的ATA驱动器(br> 15 GB以上),请执行“安全擦除”命令,并
成功通过CMRR的安全擦除验证测试。对于SCSI
驱动器,还存在一个标准化的内部安全擦除命令,但是该命令是可选的,当前未在由CMRR测试的SCSI
驱动器中实现。 SCSI驱动器在世界范围内的硬盘驱动器中所占的比例很小,并且该命令将在用户需要时执行。


最新(2010)来自NIST的简短演讲,比较了不同的擦除技术及其局限性,这是Lyle和Russell的ppt演讲。

评论


谢谢。另外,您可能会特别注意,使用OS擦除驱动器的普通软件会丢失磁盘的HPA(en.wikipedia.org/wiki/Host_protected_area)和DCO部分。但是ATA安全擦除通常仍会擦除它们-请参阅访问硬盘驱动器上的HPA和DCO区域«数据破坏主题。

–nealmcb
11年7月29日在5:07



我在此页面上注意到ata.wiki.kernel.org/index.php/ATA_Secure_Erase关于安全擦除的问题,它提到了您链接到的hdderase命令,但确实说“控制器支持充其量是多毛的”,所以也许有人需要注意

–罗里·麦库恩(Rory McCune)
11年7月30日在10:55

同样从consulvest.com.au/UserFiles/Page/UserPages/hdd_sanitisation.php,您需要使用安全擦除来观看技术,因为“尽管SCSI,SAS和光纤通道驱动器规范将安全擦除实现归类为”可选”。不知道是否有任何SCSI,SAS或光纤通道驱动器支持安全擦除技术。”

–罗里·麦库恩(Rory McCune)
11年7月30日在10:59

@nealmcb是的,我应该提到这一点。那是安全擦除最重要的用途之一,也是我以前在实验室中大多数取证人员使用它的原因。

–约翰
2011年8月1日下午14:36

记录安全擦除内部命令的第一个链接已失效。这是该链接的网络档案,但该页面上的大多数链接均已失效。

–培根片
17年7月19日在20:33

#2 楼

从理论的角度来看,完全破坏驱动器的想法可能是完全破坏硬盘驱动器上的数据的唯一方法。从/ dev / zero或类似文件一次擦除后,来自标准硬盘驱动器(即不带SSD或其他使用损耗平衡或类似技术的设备)的数据。

这里有一篇有趣的文章,认为通过一次擦拭就足够了。

@woliveirajr提供的链接中的一些好信息似乎可以证实这一点。本文来自本文


该研究表明,即使擦除后的数据较小或仅在硬盘的一小部分上也无法正确检索正确擦除的数据。甚至没有使用MFM或其他已知方法。认为可以开发一种工具来从已擦除的驱动器中检索GB或TB的信息的信念是错误的。 “


并且从本文档开始,主题是使用MFM从磁盘检索数据


对此进行推断(并忘记了80GB的驱动器从2006年开始的数据与从2008年开始的1Tb驱动器的分辨率要求没有进行比较),预计使用基于MFM的技术对1 TB硬盘磁盘的完整映像进行完整映像大约需要89年。 br />
更新:怀疑论者站点的另一个有趣的答案是关于此主题,它提供了一些很好的信息,并且有关单次擦拭的主题链接就足够了。

评论


我认为一次擦除会丢失重新映射的扇区,日志数据等,这就是为什么有特定的ATA安全擦除命令的原因。根据我引用的SSD答案,它也不适合用于闪存驱动器。因此,该文章似乎不合时宜。

–nealmcb
2011年7月28日15:21



只有当该扇区被标记为不可读时,才会发生重映射的扇区(AFAIK),因此可以认为没有可用的数据。对于任何比该级别更高的级别(例如,文件系统日志数据),如果在整个设备上执行,则DD之类的命令(同样是AFAIK)将覆盖所有内容。

–罗里·麦库恩(Rory McCune)
11年7月28日在15:29

有趣。从Wikipedia文章看来,用户数据通常没有存储在HPA中,因此出于可靠地从磁盘删除数据的目的,是否将其覆盖并不重要?

–罗里·麦库恩(Rory McCune)
11年7月29日在6:47

但是,关于安全擦除的一件事,您是否不依靠控制器制造商正确实施了该命令?在ata.wiki.kernel.org/index.php/ATA_Secure_Erase中,它提到“控制器支持充其量是充斥的”。用于hdderase实用程序

–罗里·麦库恩(Rory McCune)
2011年7月30日在10:54

我想每个人都可以做到这一点,我有点断言,鉴于已知问题在SSD上的实现(例如usenix.org/events/fast11/tech/ full_papers / Wei.pdf),而dd是一个非常著名的unix命令,它将(对于大多数目的,假设您不需要覆盖不可写的区域)来处理这项工作:)

–罗里·麦库恩(Rory McCune)
2011年8月2日在6:44

#3 楼


随着存储技术随着时间的推移发生变化,使用不同的编码和重新映射来处理扇区错误,永久擦除数据更改的最佳方法也随之消失。


非常聪明的人已经花费了巨大的精力花费大量时间和精力解决这个问题。它们中的大多数最终都处于同一底线,这是:您真正信任的唯一方法是物理破坏媒体。 (然后那些非常聪明的人会争论哪种物理破坏是足够的)。当您开始担心新型媒体(SSD)时,请牢记这一点,后者会更明显地破坏旧的“经验法则”以软删除数据。


我选择的另一种选择是我们听说过始终会通过Truecrypt之类的东西来加密自己发送到驱动器的所有内容。如果这样做,看来您必须能够在必要时安全地销毁密钥。


是的,这是一种可行的方法,您对密钥的看法是正确的。我要补充一点:如果您对使用此方法的想法很偏执,那么您就必须担心对手是否有能力以一种破坏该方法的方式来破坏您的(机器,键盘,电缆)能力。


在没有神经分析仪的情况下,密码的人为记忆是否会使硬盘加密方案容易受到数据恢复的影响?


如果存在密钥,则是,密码的人为记忆成为症结所在。而且,人们经常会在遭受人身/情感/财务伤害,人身/情感/财务诱惑,传票或“ con视法庭”监禁的威胁下公开密码。

评论


将盘子切碎或融化即可。 (好吧,任何加热en.wikipedia.org/wiki/Curie_point上方的盘片的东西都会破坏其磁对准(用于记录数据),因此应该可以工作)

–比利·奥尼尔(Billy ONeal)
2011年7月30日在6:06

显然,切碎不是保证。 “如果剩余的磁盘碎片大于单个记录块的大小,在今天的驱动器中大约为1/125英寸,那么物理破坏并不是绝对的。”磁性记录研究中心,2008年,但是恢复实际上几乎是不可能的。 “恢复任何实际的用户数据需要克服几乎十二种独立的记录技术障碍。”磁记录研究中心2008

–this.josh
2011年8月1日在18:20

#4 楼

您是否需要擦除数据,还是需要说服其他人该数据已被擦除?

(我只谈论传统驱动器上的“整个磁盘”擦除;我不是说在谈论擦除单个文件或闲置空间或SSD时。)

据我所知,没有哪个软件包声称能够恢复已被单个覆盖的数据。没有公司声称能够恢复此类数据。没有研究论文表明这种数据恢复。因此,在大多数情况下(风险:成本分析),一次覆盖全0的方法就可以了,尽管对伪随机数据进行两次覆盖可能会更好。

但是您可能不得不说服审计师数据已经消失了。也许,也许也许,TLA使用了一种超级秘密的方法来获取数据。如果您的任务是说服其他人(审计师,客户)数据不可恢复,并且将永远保持这种状态,请执行安全的ATA擦除,然后进行机械粉碎。

评论


关于维基百科的简短评论:WP是关于可验证性,而不是事实。他们的“可靠来源”政策意味着“某人可以使用$ TECHNOLOGY_X来恢复一次被覆盖的数据”(这个想法在很多地方都出现过),即使它并非严格如此。

– DanBeale
11年7月30日在17:49

“多重覆盖方法没有比单一覆盖方法有效得多,因为它对剩余的磁道边缘没有多大作用,在这些磁道边缘中,大部分极低水平的失真残留数据在覆盖之后仍然保留,并且需要花费更多的时间。”磁记录研究2008

–this.josh
2011年8月1日在18:26

您写道:“全0的单个覆盖就可以了,尽管对伪随机数据进行两次覆盖可能更好”。为什么需要“几个”随机写入的原因?我希望单次随机写入要好于全零写入。

– H2ONaCl
18 Mar 17 '18 at 5:01

#5 楼

如果您的硬盘驱动器上没有ATA Secure Erase选项,或者不支持ATA Secure Erase,我建议您使用DBAN。 DBAN是一款经过精心设计的软件,可通过在非常低的级别执行多次重写来擦除硬盘驱动器。结果,这很耗时但非常彻底。它包括基于Gutmann的研究,DOD标准和其他研究的方法,并且易于使用。它不适用于基于闪存的存储,例如SSD。

DBAN不会擦除主机保护区(HPA)(通常用于存储操作系统的恢复分区,因此可能相对较低) -风险)。除非您指定特定选项,否则DBAN不会擦除重新映射的扇区(即标记为坏的块)。我希望重新映射的行业很少见。 DBAN不会擦除硬盘的设备配置覆盖(DCO)部分(存储硬盘配置;我希望它在大多数设置中风险都相对较低)。如果这些令人担忧,请使用ATA安全擦除。尽管如此,我希望DBAN对于大多数使用磁性硬盘驱动器的用户来说已经足够了。但是,如果由于某种原因而无法使用ATA Secure Erase
(例如,您有SCSI驱动器;您有不支持ATA Secure Erase的旧硬盘驱动器),则DBAN可能绰绰有余。 br />
使用DBAN时要非常小心!它将不可逆转地破坏您的数据。

评论


那么NIST为什么改为指定安全擦除?也许是因为DBAN错过了重新分配的块,HPA和DCO区域等?参见例如destructdata.com/blog/?page_id=282

–nealmcb
2011年8月1日17:30

nealmcb,我可以想到两个原因。 (1)DBAN是开源的。由于这类项目的内在波动性,NIST很少建议任何开源项目。此外,他们不会冒险将不可​​信的软件引入组织。 (2)DOD 5220.22-M是一种很好的旧7次通过技术(re:DBAN),它依赖于标准化盘片上剩余磁信号的过程,以最大程度地减少重建数据的能力。这在物理光盘上有效,但在其他媒体上效果不佳。

–grauwulf
2012-12-04 16:16



#6 楼

硬盘销毁并非易事。关于它有一些理论,金属在加热到一定水平以上时会丢失磁性数据。

如果您在google上进行了很好的研究,您会发现一些有关使用功能强大的显微镜及其磁性来恢复HDD信息的理论。信号。

如果您要进行以下操作,则最好在存储前加密数据:


使用良好的加密技术
防止他人窃取您的密钥(通过物理访问计算机,例如拦截键盘,内存等)。
有时间在扔掉HDD时安全地擦除密钥。

那可能并不容易。例如,保护计算机的安全意味着,即使在安全删除并擦除密钥后,也没有人可以访问它。

密码与密钥有某种关系。如果删除密钥,则密码是无用的。因此,好的密码+好的密码的组合,会使一个密码丢失,会使另一个密码无效。

truecrypt的一个好的组合是使用多个密钥,每个密钥存储在不同的媒体中。例如,一个在HDD中,一个在闪存中,另一个在令牌中。

根据信息中所需的安全性,使用所需的精力。

最后:您是否已下载truecrypt的源代码,阅读并编译了自己的版本?如果没有,您如何相信它的安全性? :)

评论


您是否会想到磁力显微镜会从现代硬盘驱动器中找到任何数据?我已经听过很多次了,但是没有看到确认数据。

–罗里·麦库恩(Rory McCune)
11年7月28日在17:24

在这里,请查看本页末尾提到的参考书目:computer-forensics.sans.org/blog/2009/01/28/…

–woliveirajr
11年7月28日在17:35

@上一篇PDF:vidarholen.net/~vidar/overwriting_hard_drive_data.pdf

–woliveirajr
11年7月28日在17:40



谢谢那些论文,非常有趣。但是阅读它们似乎似乎可以证实我的意思,实际上,一旦覆盖了一个数据就无法检索。

–罗里·麦库恩(Rory McCune)
2011年7月28日在19:26

@罗里:总的来说,我同意你的看法。根据信息及其价值,我会选择我的方法。我将更新答案以举例说明。

–woliveirajr
2011年7月28日在19:58

#7 楼

只是烧掉它们。使用20升的钢桶,在底部边缘上方,沿圆周打孔〜0.5厘米。干橡木,偶尔用石蜡加速,效果很好。仅保留钢制零件。

#8 楼

在评估擦除方法时,您需要考虑:


您需要多快地擦除数据(这是对恐怖分子敲门声的紧急反应,还是您正在出售旧数据?下周在Ebay上安装硬件?)
任何潜在的攻击者实际上会花费多少精力,金钱或时间来尝试获取您的数据? (您是高风险目标,还是只是想获取您的银行帐户详细信息?您的潜在攻击者是骗子吗,还是由某个国家或大型卡特尔赞助?)
将持续多长时间?您的数据仍然有价值-威胁会随着时间消失吗?
您将失去什么? (您很酷?有钱?有工作?人民生活?有战争吗?)

如果赌注太高了,那绝对是极端的:擦除数据并破坏媒体;但是,在大多数情况下,计划使攻击难以接受。再一次,您可以选择:是否使攻击者明显不值得他们打扰(带有警告标签或明显的损坏),还是让他们尝试直到他们沮丧为止?

示例:

1)您正在将笔记本电脑交给孩子进行家庭作业,购买了闪亮的新笔记本电脑。不允许他们将其带出房屋,并且电池也无法充电。
您基本上仍在控制计算机。如果您的操作系统没有限制您这样做,请为您的孩子创建一个新的用户帐户。移动/删除旧文件并清空废纸bas。您想要挂起管理员或root登录名,以便进行维护,但如果可以,请从该计算机上删除旧用户帐户。

2)您想将旧家用PC捐赠给慈善机构。该慈善机构不太可能受到攻击,但是您不知道旧计算机将在哪里使用。人们有时会四处闲逛。
您有足够的时间来备份要保留的数据,然后重新安装操作系统,以确保以慢速方式重新格式化硬盘,覆盖每个扇区以检查是否有坏块。 />(如果您选择的操作系统不允许这样做,则您始终可以下载Linux liveCD,引导至该CD,然后使用dd命令将数据从/ dev / urandom复制到计算机的主磁盘(通常是/ dev / sda)。

3可能要花几个小时。请确保没有连接任何其他要保留其数据的磁盘,以防万一您覆盖了错误的磁盘! )您需要快速删除这些数据!无情的坏蛋即将到来,生命危在旦夕。拿起锤子或电钻并破坏该磁盘!尽可能在这些闪闪发光的盘子上放许多孔和凹痕。硬盘磁头难以置信地在磁盘表面附近飞行,精度很高。头部碰撞可能是由于在旋转时头部和盘片之间夹入的烟雾颗粒小而引起的。您在驱动器中充满了破碎的颗粒,使类似磁盘的磁盘表面变形,使其凹陷,在磁性材料上涂抹污迹,并且如果磁盘是玻璃,则可能会使磁盘破碎,就像有些磁盘一样。试图将这些混乱安装在洁净室的钻机上以获取数据,只会损坏钻机并污染洁净室。从片段中恢复随机数据块的所有剩余选项都将极其昂贵,不切实际并且要靠运气,因此,您应该有时间站起来并采取缓解措施,以防万一。 (不过,如果不首先加密生死数据,您仍然会遇到麻烦。)

我还没有介绍过SSD-我对它们还不了解。