LUKS暗号化パーティションを備えたSSDドライブがあります。 1つのコマンドですべてのデータを破棄するにはどうすればよいですか?または、回復不可能な状態に損傷しますか?パーティションが使用されている場合でも。
SSDがLUKSで暗号化されている場合は、ヘッダーを消去するだけで十分です。
例えば
dd if=/dev/urandom of=/dev/sda1 bs=512 count=20480
詳細については、次のリンクを参照してください
https://wiki.archlinux.org/index.php/Dm-crypt/Drive_preparation#Wipe_LUKS_header
shred
コマンドはこれに優れていると思います。 shred
はGNU Coreutilsアプリケーションであるため、GNU/Linuxディストリビューションにすでにインストールされているはずです。
例:shred /dev/sda
shred
に関する詳細:
https://www.gnu.org/software/coreutils/manual/html_node/shred-invocation.html
sSDである私は良いメソッドはATAセキュア消去になると信じています
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
SSDドライブに対してセキュア消去が発行されると、そのすべてのセルが空としてマークされます...
記事では、これを実現するためにLinuxでhdparmを使用して参照しています。私はこれにあまり精通していないので、すべてのパーティションを含むディスクレベルの消去を行うことに注意してください...あなたがLUKS暗号化パーティションと言ったことを認識してください。特定のパーティションではなく、ディスク全体を取り出すことに注意してください。セキュア消去はディスクセクターをターゲットにするか、ターゲットにできると思います...パーティションは特定のディスクセクター上にあるので...
トリム付きssdの場合、
https://www.easeus.com/mac-file-recovery/ssd-trim-data-recovery.html
tRIM対応SSDからデータを回復することは絶対に不可能です
こちらもご覧ください: https://www.datanumen.com/blogs/possible-recover-deleted-files-trim-enabled-solid-state-drive/
したがって、trimがサポートされ、有効化され、発生した場合、単に削除しますデータは、トリムが発生した後、データを回復できないようにする必要があります。
これは主にSATA経由で接続されたSSDに適用され、これはすべて正しく行われます。ssdがUSBまたはレイドの一部を介して接続されている場合、状況はさらに複雑になります...
LUKS暗号化と言ったので、トリムは通常無効になっていると思います。したがって、この場合は、luksパーティションを吹き飛ばして、トリムを有効にした標準のプライマリパーティションを作成するだけです。次に、空のパーティションでトリムが発生します。これは、パーティションが存在していたディスクセクターからデータを回復できないことを意味します。