Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Bezpieczne wymazanie danych z dysku
25.12.2017, 1:35
Post: #1
Bezpieczne wymazanie danych z dysku
W jaki sposób można bezpiecznie wymazać wszystkie dane na dysku, aby trudno było cokolwiek z niego wyciągnąć w wyniku analizy śledczej? Czy oprogramowanie DBAN nadaje się do kasowania dysków HDD? Jak wymazać skutecznie dysk SSD? Czy metoda kasowania dysków przez dd if=/dev/urandom of=/dev/sdx bs=4M status=progress jest skuteczna?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.01.2018, 9:25
Post: #2
RE: Bezpieczne wymazanie danych z dysku
https://pl.wikibooks.org/wiki/Darknet_w_..._%28SSD%29
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
24.01.2018, 16:26
Post: #3
RE: Bezpieczne wymazanie danych z dysku
Chyba jedyną opcją jest fizyczne zniszczenie takiego dysku
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
25.01.2018, 20:20
Post: #4
RE: Bezpieczne wymazanie danych z dysku
No dobra, ale co jak jest do dysk SSD? DBAN się do tego nie nada.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
26.01.2018, 18:23 (Ten post był ostatnio modyfikowany: 26.01.2018 18:25 przez kr2y510.)
Post: #5
RE: Bezpieczne wymazanie danych z dysku
(25.12.2017 1:35)p1r3k napisał(a):  W jaki sposób można bezpiecznie wymazać wszystkie dane na dysku, aby trudno było cokolwiek z niego wyciągnąć w wyniku analizy śledczej?
Przeczytaj ten wątek:
http://kryptoanarchizm.libertarianizm.ne...hp?tid=412
a w szczególności ten post:
http://kryptoanarchizm.libertarianizm.ne...1#pid49531

(25.12.2017 1:35)p1r3k napisał(a):  Czy oprogramowanie DBAN nadaje się do kasowania dysków HDD?
j/w

(25.12.2017 1:35)p1r3k napisał(a):  Jak wymazać skutecznie dysk SSD?
Praktycznie się nie da do końca, ale DBAN (1 przebieg nadpisu danymi losowymi z opcją weryfikującą zapis) wystarczy.
Jest to niemal tożsame z:
dd if=/dev/urandom of=/dev/sdx bs=4M status=progress

(25.12.2017 1:35)p1r3k napisał(a):  Czy metoda kasowania dysków przez dd if=/dev/urandom of=/dev/sdx bs=4M status=progress jest skuteczna?
Tłumaczę o co chodzi.

1. Wielokrotny nadpis SSD niszczy SSD. Więc ostrożnie z DBAN.

2. Dzisiejsze HDD i SSD są nieperfekcyjne. Gubią dane. Stąd stosują kody detekcyjno-korekcyjne. Jeśli jest gdzieś za dużo błędów, to przerzucają dane w wolne miejsce, które jest niedostępne (niewidoczne) dla typowego zamontowania urządzenia w systemie. Kody detekcyjno-korekcyjne są zamknięte i stanowią tajemnicę firmy (albo producenta HDD/SSD albo producenta chipu). Nie ma żadnego problemu technicznego, by po natrafieniu na z góry zadane sekwencje na sektorze, sektor nie byłby kopiowany jako uszkodzony. Można to niezauważalnie wepchnąć do logiki kodów korekcyjnych. Na pewno "służby na 3 litery" w tym NSA, zadbały o to by tak było. Gdyby NSA o to nie zadbała, podejrzewałbym ich o nieróbstwo i fuszerkę. By się dobrać do tych miejsc, potrzebne jest oprogramowanie fabryczne-serwisowe. Ono jest praktycznie niedostępne (mam wyciek sprzed 15-lat dla dysków SCSI/Fibre Channel od Fujitsu - był na stronie firmy Sun). Stąd kasowanie wszelkimi ogólnodostępnymi metodami nie gwarantuje skuteczności.

3. Uszkodzone sektory na HDD. Tu jest problem. Wprawdzie systemy je widzą i oznaczają jako bad sector, ale dane z nich można odzyskać, a zapis na nie jest nieskuteczny.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
26.01.2018, 20:24
Post: #6
RE: Bezpieczne wymazanie danych z dysku
Z tego co czytałem nie ma sensu robić więcej niż trzy przebiegi. Zastanawia mnie dlaczego należy nadpisywać dyski poprzez losowe dane a nie zera. Czy wielokrotne zerowanie dysku będzie równie skuteczne? Bad sectory chyba da się naprawić specjalnym oprogramowaniem o ile nie są fizyczne. Czy ten Twój cykl uchroni dysk przed analizą przez trzyliterowe agencje (ABW, CBŚ, NSA)? Czy policja rzeczywiście nie będzie w stanie odzyskać danych w razie wpadki? Czemu zamiast tego cyklu opisanego w podlinkowanym poście nie można po prostu wykonać trzykrotnego nadpisywania algorytmem DoD Short i późniejszego zaszyfrowania AES-em za pomocą cryptsetup? Jaka jest szansa na odzyskanie pojedynczych plików nadpisanych i skasowanych za pomocą narzędzi typu srm, shred zakładając że sam dysk nie był nadpisywany wielokrotnie?

Czy nagłówek LUKS zawiera jakieś specyficzne metadane, za pomocą których służby śledcze mogłyby dociec do interesujących ich informacji?

kr2y510 napisał(a):1. Wielokrotny nadpis SSD niszczy SSD. Więc ostrożnie z DBAN.
Chyba jak jest zniszczony dysk SSD to dobrze, przynajmniej nie da się odzyskać z niego danych.

Jak wygląda sytuacja z kasowaniem danych zapisanych na układach scalonych EEPROM, Attiny i Atmega? Czy podanie napięcia większego od 5 V zniszczy skutecznie dane na układzie scalonym? Czy odwrócenie polaryzacji ma znaczenie?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
29.06.2018, 4:06 (Ten post był ostatnio modyfikowany: 29.06.2018 4:07 przez kr2y510.)
Post: #7
RE: Bezpieczne wymazanie danych z dysku
(26.01.2018 20:24)p1r3k napisał(a):  Z tego co czytałem nie ma sensu robić więcej niż trzy przebiegi. Zastanawia mnie dlaczego należy nadpisywać dyski poprzez losowe dane a nie zera.
Nadpisywanie ma wtedy sens, gdy za każdym razem zawartość sektora jest inna. Nadpisywanie zerami jest głupie (nawet jeden raz), bo wiele plików zawiera w sobie pełno zer.


(26.01.2018 20:24)p1r3k napisał(a):  Czy wielokrotne zerowanie dysku będzie równie skuteczne? Bad sectory chyba da się naprawić specjalnym oprogramowaniem o ile nie są fizyczne. Czy ten Twój cykl uchroni dysk przed analizą przez trzyliterowe agencje (ABW, CBŚ, NSA)? Czy policja rzeczywiście nie będzie w stanie odzyskać danych w razie wpadki?
Na 99.9% uchroni.

(26.01.2018 20:24)p1r3k napisał(a):  Czemu zamiast tego cyklu opisanego w podlinkowanym poście nie można po prostu wykonać trzykrotnego nadpisywania algorytmem DoD Short i późniejszego zaszyfrowania AES-em za pomocą cryptsetup? Jaka jest szansa na odzyskanie pojedynczych plików nadpisanych i skasowanych za pomocą narzędzi typu srm, shred zakładając że sam dysk nie był nadpisywany wielokrotnie?
Bo chodzi tu o sektory niedostępne lub uszkodzone.

(26.01.2018 20:24)p1r3k napisał(a):  Czy nagłówek LUKS zawiera jakieś specyficzne metadane, za pomocą których służby śledcze mogłyby dociec do interesujących ich informacji?
Fakt używania kryptografii przez właściciela dysku.

(26.01.2018 20:24)p1r3k napisał(a):  Chyba jak jest zniszczony dysk SSD to dobrze, przynajmniej nie da się odzyskać z niego danych.
Zniszczony dla użytkownika, a nie dla firmy zajmującej się odzyskiwaniem danych.

(26.01.2018 20:24)p1r3k napisał(a):  Jak wygląda sytuacja z kasowaniem danych zapisanych na układach scalonych EEPROM, Attiny i Atmega?
Zależy od technologii (na ilu warstwach jest pamięć itp.) i konkretnego produktu. Dla większości EEPROM dwukrotne nadpisanie losowe wystarczy.

(26.01.2018 20:24)p1r3k napisał(a):  Czy podanie napięcia większego od 5 V zniszczy skutecznie dane na układzie scalonym? Czy odwrócenie polaryzacji ma znaczenie?
Zniszczy możliwość używania tego układu scalonego, ale nie wykluczy w 100% możliwości odzyskiwania danych w laboratorium.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: