外部ハードディスク上のUbuntuでディスクの低レベルフォーマットを実行して、test-diskやphotorecなどのデータ回復ツールがext4またはファイルシステムにフォーマットされたデータを取得できないようにするにはどうすればよいですか?テストディスクで遊んでいると、何度もフォーマットした後でもほとんどすべての古いファイルを回復できることがわかりました。外付けハードディスクは1年前のものであり、保証は付いていませんが古いものはありませんので、新しいものとして使用したいですデータ。
古いハードドライブを販売するときはシュレッドを使用します。詳細についてはman shred
を使用してください:
shred -vzn 0 /dev/xxx
上書きする回数をn回、最後にすべてゼロで上書きするzを指定できます。
最新のディスクはATAセキュア消去機能を実装しています。これは hdparm
--security-erase
オプションを使用するコマンド 、最初にディスクにパスワードを設定した後。次のような注意事項があることに注意してください。
一部のディスクでは、各ブロックが書き換えられるため、これには数時間かかります。他の人にとっては、ディスクに保持されているグローバル暗号化キーを変更するだけで、ディスクに出入りするすべてのデータを透過的に暗号化/復号化するだけなので、数秒かかります。これは、ハードディスクとSSDに当てはまります。カウントよりもファームウェアです。
別の 記事 は、--security-erase
がmayも隠された領域を一掃するという利点があることを示唆していますHPAホスト保護領域 および DCOデバイス構成オーバーレイ 。
HDDを使用したいので、これはあなたの質問には本当に答えません。しかし、それは重要です。
これが回復されるべきではない本当に重要なデータである場合、ディスクを使用することは安全ではありません。 Apple Macは35の上書き機能を提供します。政府が要求しているのはそれだと主張していますが、それは複雑です。
すぐに有効になり、DSSは、分類に使用されるISストレージデバイス(ハードドライブなど)のサニタイズまたはダウングレード(下位レベルの機密情報管理へのリリースなど)の上書き手順を承認しなくなります。処理。
3文字の機関(FBI、CIA、MI6)の一部は、磁気媒体の物理的な破壊(たとえば、炉での溶解)を必要とすると考えられています。
いくつかのオプションがあります-私が過去に頼っていたものは、何度もハンマーで叩いてから、磁石を拭きます。
しかし、私は学生であり、誰も空の銀行口座に侵入したくないので、それほど安全である必要はありませんでした。加えて、私はハードドライブをビンに入れるつもりはありませんでした-今ではそれは割り当てのための鳥の恐怖です。
秘密保持契約(特に政府が関与する契約)の下で働く場合、もう少し安全なものが必要です。トーチをお勧めします:
Maythuxによるdd
コマンドは、使いやすいものですが、どこかで(ソースがなくてもごめんなさい!)ゼロで上書きしてから、ランダム書き込みで2回目のパスを行い、その後ゼロにすることを読んだことがあります3回目のパスで。
dd
を使用してランダムパターンを書き込むには:
dd if=/dev/urandom of=/dev/sdX bs=512
小さいブロックサイズ(bs = 4まで)を使用するddの例をいくつか見てきました。これにより、書き込みが少しランダムになりますが、時間がかかります。
間違えると非常に危険ですので、ddを使用するときは正しいドライブを選択するように十分注意してください!
トピックに関する多くの方法と多くの議論があります。基本的に、これはサポートの種類(磁気ディスクまたはフラッシュディスク)と情報の機密性に関するものです。
reallyセンシティブなデータは、物理ドライブが破壊された場合にのみ、紛れもなく安全であると見なされる可能性があります。私がそれをもう一度見つけた場合)サポートの磁気/電子場の違いを測定できる実験室の方法は、データを処理するためにドライブのファームウェアが使用するアルゴリズムの知識と結びついて、複数回上書きされました。
ただし、個人データを含むハードディスクを消去する目的では、上記の各方法はソフトウェアリカバリの試みに対してうまく機能します。ただし、低レベルのユーティリティを使用する方法は、さまざまな理由でSSDで使用するのは適切ではないことに注意してください。
最初の問題は、フラッシュベースのメモリの書き込み(特に複数回)はメモリ自体にとって実際には健全ではないことですが、ウェアレベリングの問題はhighly過大評価(特にMLC SSDで)、つまり:毎日dd
にSSDドライブをしたくはありませんが、その寿命全体で1回、2回、さらには3回(またはそれ以上)はabsolutely大したことではない;
2つ目は、市販のSSDには通常、追加の交換用セルが付属しているという事実です。交換用セルは、最初はドライブで使用されておらず、ドライブの使用中に破損したセルの交換として機能することを目的としています。これはおそらく、SSDコントローラーがドライブの寿命のある時点でそのような損傷したセル(おそらく機密情報を含む)のマッピングを解除し、低レベルのツールから物理的にアクセスできないようにします。
したがって、SSDを使用している場合、おそらく最善の解決策は、メーカーのATA SECURE_ERASE
コマンドの実装( meuh's answer で説明)に固執することです。目的。
私は他の答えが触れられていない質問の詳細について詳しく説明したいと思います:低レベルの書式設定。過去には、 2種類のディスクフォーマット:
私のような老朽化した愚か者の中には、あいまいなために「書式設定」という単語だけを使用するのを避けるために、文章をプレッツェルの形にひねる人もいます。長年、Unix/Linuxの世界では、高レベルのフォーマットは常にファイルシステムの作成と呼ばれていました。「フォーマット」という言葉は忍び寄っていますただし、このコンテキストのさまざまなユーティリティ。
私の知る限り、最新のハードディスクはユーザーによる低レベルのフォーマットをサポートしていないことに注意することが重要です。そのタスクは工場で行われ、ディスクが工場を出ると再び行うことはできません。 1980年代およびおそらく1990年代初頭のハードディスクは、ユーザーによる低レベルのフォーマットをサポートしていましたが、これらのディスクはすべて博物館の作品です。コンピュータが古くて実際に持っている場合は、フロッピーディスクを低レベルでフォーマットできます。さまざまなコンピューター(MacとPCなど)がさまざまなタイプの低レベルフォーマットを使用しているため、これはフロッピーではしばしば必要でした。したがって、Macフロッピーを手に入れ、PC(またはその逆)で使用したい場合、それを低レベルでフォーマットする必要があります。
また、FWIWについては、数年前に調べましたが、dd
を使用してすべてのセクターを消去することで消去されたディスクからデータを回復するために使用できる実際のツールへの参照は見つかりませんでした。ディスクを分解し、特別なハードウェアを使用して読み取ることにより、理論的には可能です。ディスクが国家安全保障の秘密を保持している場合、dd
を超えることは賢明かもしれません(そして多くの国家安全保障機関で要求されています)。少なくともハードディスク上では、dd
を超えてクレジットカード番号とFlickrパスワードを保護することについては心配しません。 SSDは根本的に異なるテクノロジーを使用しており、私はそれらを詳細に検討していません。
絶対的な安心感が必要な場合(そしてその後も使用したい場合)に Guttman method を指定します。
やり過ぎです。標準の3パス上書き-ゼロでクリアし、1で埋めてから、いずれかのランダムな文字列で上書きする-は業界で認識されており、依然としてdefacto手段ハードドライブを確実にサニタイズします。ドライブに不良セクタがなく、消しゴムがすべてのアドレス可能な領域にアクセスできる場合、データは失われています。
以前に上書きされたデータを回復できると主張する取引名がないことに注意する価値があるかもしれません。
実際には、単一のパスで十分である十分な理由があります。実験室条件下でデータを「理論的に」回復できる臨床環境は実際には1つだけです。以前はクリーンで(できれば無傷の)ドライブであったはずの「ある種の」分子磁気顕微鏡を使用して、残留電荷は、以前の論理値を表すと考えられ、確率分析を使用してビットごとに再構築されます。あいまいであり、特に新しいハードドライブの場合、非常に法外に高価であると見なされているため、一部の機関がその試みを正当化できるかどうかは疑問です。あなたのデータは確かに価値がありません!
時代遅れのハードドライブは、傾向があると考えられています-しかし、1つを超えると、回復アプローチがゼロになる可能性があります。
これはどの機関でも確実に行うことができるという信念は、国の認識された能力の範囲を誇張し続けることを永続させる神話である可能性が非常に高いです。
逆に、(ポストモダンの)ハードドライブではそのようなデータ回復方法がもはや不可能である(または不可能だった)という単なる提案は、おそらくtheうわさこれにより、機関や国民は機能を未発表のままにできます。
必要に応じて、ガットマンのとんでもない35パスワイプを行います。さらに、最初に暗号化してキーを捨てます(別名暗号消去-単独で十分な方法)。心の安らぎを望むなら、大皿を砕いてください。あなたが正気なら-それを3回、またはかなりすぐに再び積極的に使用するつもりなら1回だけ拭いてください。
プロのツールやdd
などのように安全ではないかもしれませんが、ファイルシステムのデータ部分(ディスクではなく!)を上書きする必要がある場合は、通常どおりにフォーマットしてからスペース全体を埋める巨大なファイル
yes "string pattern" > /mnt/device-to-kill/huge-file
これにより、外部デバイスが/mnt/device-to-kill/huge-file
としてマウントされていると仮定して、ファイル/mnt/device-to-kill
が作成/置換されます。
コンテンツはstring pattern
過度に繰り返されます。引数としてパターンを指定しない場合、デフォルトはy
です。コマンドは、ディスクがいっぱいになるか、ユーザーがそれを中止するまで、データの書き込みを停止しません。 Ctrl+C。
このメソッドのadvantageは、経験のないユーザーでも誤って何かを破壊できないことです。 HDDでターゲットファイルを指定すると、そのファイルが作成/置換され、ディスクスペースのすべての空きバイトがいっぱいになり、せいぜいクラッシュと未保存データの軽微な損失が発生します。既存のファイルには影響しません。
これは短所でもあります。ただし、コマンドは空き領域のみを上書きするため、すべてのファイルを正常に削除する前にファイルシステムをフォーマットする必要があります。これに加えて、パーティション/デバイスのデータ部分のみを上書きできます。たとえば、ファイルテーブル(FAT、MFT、ファイルシステムに応じたもの)。
結論:このコマンドは、110%の安全なデータ破壊を必要とする専門家の代わりに、自分が望む以上に誤って破壊することを恐れる初心者向けです。