web-dev-qa-db-ja.com

緊急ワイプSSD

LUKS暗号化パーティションを備えたSSDドライブがあります。 1つのコマンドですべてのデータを破棄するにはどうすればよいですか?または、回復不可能な状態に損傷しますか?パーティションが使用されている場合でも。

7
NapoleonTheCake

SSDがLUKSで暗号化されている場合は、ヘッダーを消去するだけで十分です。

例えば

dd if=/dev/urandom of=/dev/sda1 bs=512 count=20480

詳細については、次のリンクを参照してください

https://wiki.archlinux.org/index.php/Dm-crypt/Drive_preparation#Wipe_LUKS_header

5
daisy

shredコマンドはこれに優れていると思います。 shredはGNU Coreutilsアプリケーションであるため、GNU/Linuxディストリビューションにすでにインストールされているはずです。

例:
shred /dev/sda

shredに関する詳細:
https://www.gnu.org/software/coreutils/manual/html_node/shred-invocation.html

1
Markus Lindberg

sSDである私は良いメソッドはATAセキュア消去になると信じています

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

SSDドライブに対してセキュア消去が発行されると、そのすべてのセルが空としてマークされます...

記事では、これを実現するためにLinuxでhdparmを使用して参照しています。私はこれにあまり精通していないので、すべてのパーティションを含むディスクレベルの消去を行うことに注意してください...あなたがLUKS暗号化パーティションと言ったことを認識してください。特定のパーティションではなく、ディスク全体を取り出すことに注意してください。セキュア消去はディスクセクターをターゲットにするか、ターゲットにできると思います...パーティションは特定のディスクセクター上にあるので...


トリム付きssdの場合

https://www.easeus.com/mac-file-recovery/ssd-trim-data-recovery.html

tRIM対応SSDからデータを回復することは絶対に不可能です

こちらもご覧ください: https://www.datanumen.com/blogs/possible-recover-deleted-files-trim-enabled-solid-state-drive/

したがって、trimサポートされ、有効化され、発生した場合、単に削除しますデータは、トリムが発生した後、データを回復できないようにする必要があります

これは主にSATA経由で接続されたSSDに適用され、これはすべて正しく行われます。ssdがUSBまたはレイドの一部を介して接続されている場合、状況はさらに複雑になります...

LUKS暗号化と言ったので、トリムは通常無効になっていると思います。したがって、この場合は、luksパーティションを吹き飛ばして、トリムを有効にした標準のプライマリパーティションを作成するだけです。次に、空のパーティションでトリムが発生します。これは、パーティションが存在していたディスクセクターからデータを回復できないことを意味します。

SSD:どのくらいの頻度でfstrimを実行する必要がありますか?

0
ron