Estoy planeando vender mi computadora portátil. Así que formateé mi disco usando la Utilidad de Discos y elegí sobrescribir el disco con ceros.
Dos preguntas:
¿Es esto lo mismo que sobrescribir el disco usando dd
?
sudo dd if=/dev/zero of=/dev/sda
¿Y es este método lo suficientemente seguro como para que los compradores no puedan recuperar fácilmente los datos anteriores? ¿O debería tomar medidas adicionales (como cifrar el disco, destruir los encabezados, etc.)?
disk-utility
secure-erase
gnome-disk-utility
Stefan van den Akker
fuente
fuente
shred
sobre la Utilidad de Disco?Respuestas:
Sí, la utilidad de disco utiliza un método similar al que
dd
usted describe, o uno más rápido y seguro como:Esto introduce mucha más confusión en el patrón de sobrescritura que solo ceros, lo que debería ser más difícil de restaurar pero no notablemente más lento de realizar.
Algunas personas afirman que esto no es suficiente y uno debería sobrescribir los discos duros varias veces y con patrones más elaborados (
scrub(1)
puede hacer ambas cosas según la otra respuesta ), pero la mayoría dirá que una vez es suficiente, si un atacante quiere restaurar más de Unos pocos bits con una posibilidad significativa.Editar: Aparentemente
/dev/urandom
alcanza un máximo de ~ 13 MiB / s en al menos dos sistemas, incluido el mío. Por lo tanto, simonp sugirió un enfoque diferente usandoopenssl(1)
:fuente
dd
oscrub
./dev/urandom
es mucho más lento que/dev/zero
(alcanza un pico de 13 MB / s frente a ~ 0.5 GB / s en mi computadora portátil). Para obtener una forma más rápida de generar números aleatorios en Linux, consulte serverfault.com/a/415962 . Por ejemploopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
Otra opción de referencia es utilizar el método de borrado seguro ATA con hdparm.
El problema con el uso de comandos de nivel de sistema operativo como un DD es que solo borrarán los bloques que ve el sistema operativo. Los bloques de repuesto (especialmente las celdas reservadas en SSD) no se borrarán.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Para reiterar: (2017-julio)
El ÚNICO método plausible (para HDD , SSHD y SSD ) es usar el comando ATA 'Enhanced Secure Erase ' (ESE) para 'eliminar' todos los datos almacenados y residuales.
Si este comando NO se puede utilizar, los medios deben ser 'destruidos' (convertidos a fragmentos de <2 mm de tamaño o fundidos en un horno).
Notas:
fuente
La "línea de arranque" AFIK es que los datos deben sobrescribirse o pueden recuperarse. Hay muchas herramientas / métodos para hacer esto.
El consenso es que solo tiene que hacer un pase, por lo que los pases adicionales toman tiempo adicional y ponen un desgaste excesivo en el disco duro.
Si bien hay muchas soluciones, prefiero
scrub
.O si lo prefieres
Ver también
fuente
dd
, pero aún así.) Además, para mí es importante que el proceso lleve horas, no días, por lo que sobrescribir todo con los ceros parece mi mejor apuesta?