디스크 유틸리티를 사용하여 하드 드라이브를 안전하게 지 웁니다. 디스크를 덮어

노트북 판매를 계획하고 있습니다. 디스크 유틸리티를 사용하여 디스크를 포맷하고 디스크를 0으로 덮어 쓰도록 선택했습니다.

두 가지 질문 :

?를 사용하여 디스크를 덮어 쓰는 것과 동일 dd합니까?

sudo dd if=/dev/zero of=/dev/sda

구매자가 이전 데이터를 쉽게 복구 할 수 없을 정도로이 방법이 충분히 안전합니까? 아니면 디스크 암호화, 헤더 삭제 등과 같은 추가 조치를 취해야합니까?



답변

예, 디스크 유틸리티는 dd설명 된 것과 유사한 방법을 사용 하거나 다음과 같이 더 빠르고 안전한 방법을 사용합니다 .

dd if=/dev/urandom of=/dev/sda bs=1M

이로 인해 덮어 쓰기 패턴에 0보다 훨씬 더 많은 퍼지가 발생하기 때문에 복원하기가 어렵지만 수행 속도가 눈에 띄게 느려지지는 않습니다.

일부 사람들은 이것이 충분하지 않으며 하나는 하드 디스크를 여러 번 덮어 쓰고 더 정교한 패턴으로 작성 scrub(1)해야 하지만 ( 다른 답변에 따라 두 가지를 모두 수행 할 수 있음 ) 공격자가 더 많은 것을 복원하려는 경우 대부분 한 번이면 충분하다고 말합니다 큰 기회를 가진 몇 비트.

편집 : 분명히 /dev/urandom내 것을 포함하여 두 대 이상의 시스템에서 ~ 13 MiB / s로 최고점을 기록합니다. 따라서 simonp은 다음을 사용하여 다른 접근법제안했습니다openssl(1) .

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda


답변

참조 할 수있는 또 다른 옵션은 hdparm을 사용하는 ATA 보안 지우기 방법을 사용하는 것입니다.

sa DD와 같은 OS 레벨 명령을 사용할 때의 문제점은 OS에서 볼 수있는 블록 만 지우는 것입니다. 스페어 블록 (특히 SSD의 예약 된 셀)은 지워지지 않습니다.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


반복해서 : (2017-Jul)

HDD , SSHDSSD에 대해 유일 하게 그럴듯한 방법 은 ATA ‘Enhanced Secure Erase ‘(ESE) 명령을 사용하여 모든 저장된 데이터와 잔여 데이터를 ‘제거’하는 것입니다.

이 명령을 사용할 수없는 경우 미디어를 ‘파괴’해야합니다 (<2mm 크기 조각으로 변환하거나 퍼니스에서 녹여야 함).

노트:

  • 이 조언은 오래된 자기 미디어 ( 2001 년 이전 및 / 또는 15GB 미만)를 무시합니다 .
  • 일부 PC BIOS (또는 OS)는 ATA 명령이 실행되는 것을 차단하고 일부 ESE 구현이 잘못되어 드라이브의 브랜드 / 모델이 문제가됩니다.
  • 적은 ATA ‘보안 삭제 ‘명령은 빨리 만 덮어 쓰기와 ‘제로’가 아니라 임의의 패턴보다.
  • 유일한 진정으로 더 나은 ESE를 사용하는 것보다 방법은 처음에 드라이브에 데이터를 보유하지 . 이것은 사용에 의해 달성 될 수있다 풀 디스크 암호화 (FDE) 또는 자체 암호화 드라이브 (SED)를.

답변

“부트 라인”AFIK는 데이터를 덮어 써야하거나 검색 할 수 있다는 것입니다. 이를위한 많은 도구 / 방법이 있습니다.

합의는 한 번만 패스하면되므로 추가 패스는 추가 시간이 걸리고 하드 드라이브에 과도한 마모가 발생한다는 것입니다.

많은 솔루션이 있지만 선호합니다 scrub.

scrub /dev/sda

또는 원하는 경우

scrub -p dod /dev/sda

또한보십시오


답변