私は会社の機器を管理しており、マネージャーは過去3年間機器を使用しています。彼は私に、その設備を従業員の一人に与えると言った。ただし、回復できないように、情報が削除されていることを確認するように指示されています。
私はこの話題が好きで、あまり詳しくないので、linux "rm"コマンドで情報を削除しました。法医学の手法でそれを回復することはまだ可能です。デバイスの情報は重要でした。顧客情報および今後リリースされるプロジェクトに関する情報。
質問は次のとおりです。
ルート・ディスクはSDDであり、暗号化されていないパーティションはHDDです。現在、システムはManjaroディストリビューションを使用しています。
これは繰り返し発生する問題であり、多くの警告が伴います。
脅威レベルは要因です。これが政府機密データである場合、公式の回答は「ドライブを破壊する!」です。
とはいえ、商業の世界では、はるかに多くの許容範囲があります。
ドライブ全体に対してゼロを指定してDBANまたはddを実行すると、十分にワイプされます。もちろん[〜#〜] verify [〜#〜]ドライブの内容を調べてゼロを確認することにより、ワイプが実際に行われたことを確認する必要があります。ゼロはランダムより確認が簡単です。
磁力顕微鏡の攻撃を防ぐために、複数のワイプパスを実行する必要はありません。これは、20年以上前に使用されなくなったMFMディスクドライブおよび[〜#〜] mega [〜#〜] bytesで測定されるドライブに対する実験室の好奇心でした。それでも、抽出できるバイト数はわずかでした。ゼロの単一パスは、地球ベースの法医学施設を打ち負かします。
確かに、不良セクターと隠しディスクオーバーレイは消去されません。これが現実的な懸念事項である場合は、DoD破壊基準にフォールバックしてください。
ソリッドステートドライブのウェアレベリングを分解することも、ほとんど現実のバガブーです。はい、技術的には、チップオフ除去を実行し、オンチップ摩耗処理をバイパスして、ワイピングで残ったデータを見つけることができます。ただし、このデータは小さな不連続なスニペットとビットであり、コンテキストを再構築することはほぼ不可能です。これは、すべての標準的な法医学ラボを超えており、専門ラボでは数百万ドルの費用がかかるだけで、努力してもほとんど何も得られません。
繰り返しになりますが、これが現実的な懸念事項である場合は、DoD破壊基準にフォールバックしてください。
ドライブのコストは、おそらく数ドル/数百ドル以下であり、それに応じて行動します。
これは、このサイトで繰り返し発生する質問です。
私はいくつかの詳細な答えを書きました。
トリッキーな部分は、ハードウェアで ウェアレベリング を実行するSSDドライブです。つまり、一部のデータは、オペレーティングシステムからアクセス/ワイプできない「非表示」セクターにあります。
4つのカテゴリがあると思います。
ケース1:最初からフルディスク暗号化を有効にしました。ディスクをフォーマットしてください。ディスクの不快な部分に残っているデータは、存在しないキーで暗号化されます。
ケース2:ハードドライブファームウェアは安全な消去をサポートしています。次に、製造元は、その安全な消去を呼び出すためのドライバーまたはユーティリティを提供していますか?これが、データを書き込むことができない方法で失敗し始めているSSDブロックをどのように処理するかはわかりませんが、それでもフォレンジックで読み取ることができます。それは心配することでもありますか?
ケース3:高度なフォレンジックについて心配していません。オペレーティングシステム内から初期化されていないハードドライブ領域を読み取る攻撃者についてのみ、本当に心配しています。上級の俳優がハードドライブに新しいチップをはんだ付けして、ウェアレベリングまたは障害のあるセクターに残っているデータのフラグメントを読み取る場合は、許可してください。この場合、dd
または同等のツールで0を1回渡すだけで十分です(他の回答を参照)。
ケース4:上記のいずれでもないいつものように、データが回復不能であることを保証する唯一の保証された方法は、物理的に破壊することです:
ゼロではなく0xFF。 NANDでは1回のワイプで十分ですが、3回のワイプで十分です。ただし、このタイプの書き込みを行うと、一部のソフトウェアがごまかす場合があります(速度のため)。 dd if=/dev/dero bs=4M status=progress conv=fdatasync
のようなものは実際の書き込み速度を示すので、ワイプしているシステムにいつ戻るかを計画できます。そのジャズに夢中なら、代わりにoflag = syncを試してください。ピザを作る。
確かに、一部のデータは破棄されたブロックに残っている可能性がありますが、それらのブロックにアクセスすることは簡単ではありません。 SSDは、回転するドライブ(HDD)よりもはるかに多くのブロックを廃棄します。これは、ドライブの全寿命での総容量の10〜20%です。安いSSDはほとんどを破棄します。 Google TRIM。
ドライブ全体にまたがるveracryptコンテナーを作成し、既存のデータを1回上書きできるようにすることで、正しく取得します(デフォルトで唯一のオプション)。
参照 https://wiki.archlinux.org/index.php/Securely_wipe_disk#Wipe_all_data_left_on_the_device
そして Truecrypt/Veracryptを使用してパーティションを「ワイプ」できますか?
正直なところ、この問題を回避するには、企業のSSDでBitlockerを使用する必要があります。次に、ドライブの重要な部分を積極的に上書きするだけで済みます。深刻な問題である場合は、hiberfil.sysとpagefile.sysが破壊されていることも確認してください。 -> veracrypt
dd if=/dev/zero bs=4M status=progress | tr '\000' '\377' > /dev/sdX
を試してください。ただし、trを使用すると遅くなります。
Hdparmを使用して消去する簡単な方法については、 https://techgage.com/article/securely-erasing-your-ssd-with-linux-a-how-to/ を参照してください。