it-swarm-es.com

¿Cómo puedo borrar de manera confiable toda la información en un disco duro?

A medida que las tecnologías de almacenamiento cambian con el tiempo, utilizando diferentes codificaciones y reasignaciones para tratar los errores del sector, la mejor manera de borrar/borrar/destruir permanentemente los cambios de datos también.

Los métodos para unidades flash y otras unidades de estado sólido se cubren muy bien en respuesta de Jesper Mortensen sobre el borrado de SSD .

Varios métodos para discos duros se describen en http://en.wikipedia.org/wiki/Data_erasure e incluyen

¿El "borrado seguro" de ATA cubre todos los discos duros e interfaces modernos?

¿Existen dispositivos de almacenamiento modernos además de los SSD que requieren algo diferente?

La otra opción que he escuchado es siempre cifrar todo lo que envía al disco usted mismo a través de algo como Truecrypt. Si lo hace, parecería que debe poder destruir las claves de forma segura cuando sea necesario. Y en ausencia de un neuralyzer, ¿la memoria humana de la contraseña hace que los esquemas de cifrado del disco duro sean vulnerables a la recuperación de datos?

91
nealmcb

El único método aprobado por el NIST para borrar de forma segura un disco duro es utilizar el comando interno borrado seguro , documentado en el Centro de Investigación de Grabación Magnética (CMRR) - y eso es lo que todos deberían estar haciendo. Es un comando ATA y cubre las interfaces (S) ATA.

Después de eso, opcionalmente puede desmagnetizar la unidad para borrar el firmware en sí.

Mucha información interesante en Directrices para la desinfección de medios, NIST SP 800-88 (2014).

Una cita del periódico

Borrado seguro

Una tecnología de sobrescritura que utiliza un proceso basado en firmware para sobrescribir un disco duro. Es un comando de unidad definido en las especificaciones de interfaz de unidad de disco ANSI ATA y SCSI, que se ejecuta dentro del hardware de la unidad. Se completa en aproximadamente 1/8 del tiempo de borrado del bloque 5220. Fue agregado a la especificación ATA en parte a pedido de CMRR. Para las unidades ATA fabricadas después de 2001 (más de 15 GB), tenga el comando Borrado seguro y pase con éxito las pruebas de validación de borrado seguro en CMRR. También existe un comando de borrado seguro interno estandarizado para unidades SCSI, pero es opcional y no está implementado actualmente en unidades SCSI probadas por CMRR. Las unidades SCSI son un pequeño porcentaje de las unidades de disco duro del mundo, y el comando se implementará cuando los usuarios lo soliciten.

Una presentación corta más reciente (2010) de NIST que compara diferentes técnicas de borrado y su limitación está en una presentación ppt de Lyle y Russell .

36
john

Desde un punto de vista teórico, la idea de la destrucción total del disco puede ser la única forma de destruir completamente los datos en un disco duro.

Desde un punto de vista práctico, no he visto ninguna evidencia de que sea posible recuperar datos significativos de un disco duro estándar (es decir, no tomar SSD u otros dispositivos que usen nivelación de desgaste o tecnologías similares) después de una limpieza de/dev/cero o similar.

Hay un artículo interesante aquí , que profundiza en la opinión de que una sola pasada es suficiente.

Alguna buena información adicional de los enlaces proporcionados por @woliveirajr parece confirmar ese punto. De este documento

Este estudio ha demostrado que los datos borrados correctamente no pueden recuperarse razonablemente, incluso si son de tamaño pequeño o se encuentran solo en partes pequeñas del disco duro. Ni siquiera con el uso de un MFM u otros métodos conocidos. La creencia de que se puede desarrollar una herramienta para recuperar gigabytes o terabytes de información de una unidad limpiada es un error. "

Y de este documento sobre el tema del uso de MFM para recuperar datos de un disco

Extrapolando esto (y olvidando que una unidad de 80GB de 2006 no se compara con los requisitos de resolución de una unidad de 1Tb de 2008) se esperaría que una imagen completa de 1 TB Disco duro Platter haría Tómese alrededor de 89 años para obtener una imagen completa utilizando una técnica basada en MFM.

Actualización: Otra respuesta interesante sobre este tema desde el sitio Skeptics aquí , tiene buena información y enlaces sobre el tema de single pasar toallitas es suficiente.

27
Rory McCune

A medida que las tecnologías de almacenamiento cambian con el tiempo, usando diferentes codificaciones y remapeos para tratar los errores del sector, la mejor manera de borrar permanentemente los cambios de datos también.

Personas muy inteligentes han gastado enormes cantidades de tiempo y esfuerzo discutiendo sobre este problema. La mayoría de ellos terminan en la misma línea de fondo, que es: el único método en el que realmente puede confiar es la destrucción física de los medios. (Y luego esas personas muy inteligentes tienden a discutir sobre qué tipos de destrucción física son suficientes). Tenga esto en cuenta cuando empiece a preocuparse por los nuevos tipos de medios (SSD) que fallan más descaradamente las viejas "reglas generales" para la eliminación suave de datos.

La otra opción que he escuchado es siempre cifrar todo lo que envía al disco usted mismo a través de algo como Truecrypt. Si lo hace, parecería que debe poder destruir las claves de forma segura cuando sea necesario.

Sí, ese es un método viable, y tienes razón sobre las claves. Yo agregaría: si eres lo suficientemente paranoico como para usar este método, eres lo suficientemente paranoico como para tener que preocuparte si tu oponente tiene la capacidad de comprometer tu (máquina, teclado, cables) de tal manera que derrote este método .

Y en ausencia de un neuralyzer, ¿la memoria humana de la contraseña hace que los esquemas de cifrado del disco duro sean vulnerables a la recuperación de datos?

Si existen las claves, entonces sí, la memoria humana de la contraseña se convierte en el punto de conflicto. Y los humanos a menudo revelarán contraseñas bajo la amenaza de daño físico/emocional/financiero, incentivo físico/emocional/financiero, citación o sentencias de 'desacato a la corte'.

13
gowenfawr

¿Necesita borrar los datos o persuadir a otras personas de que los datos han sido borrados?

(Solo hablaré sobre el borrado de 'disco completo' en unidades convencionales; no estoy hablando de borrar archivos individuales o espacio flojo o SSD).

Hasta donde yo sé, no hay un paquete de software que afirme poder recuperar datos que hayan tenido una sola sobrescritura. No hay empresas que afirman poder recuperar dichos datos. No hay trabajos de investigación que hayan mostrado tal recuperación de datos. Por lo tanto, para la mayoría de los propósitos (riesgo: análisis de costos), una sola sobrescritura de todos los 0 está bien, aunque un par de sobrescrituras de datos pseudoaleatorios es probablemente mejor.

Pero entonces puede que tenga que persuadir a los auditores de que los datos se han ido. Y tal vez, solo tal vez, hay un método súper secreto utilizado por los TLA para obtener esos datos. Si su tarea es persuadir a otras personas (auditores, clientes) de que los datos son irrecuperables y lo seguirán siendo para siempre, un borrado seguro de ATA seguido de trituración mecánica.

11
DanBeale

Si ATA Secure Erase no es una opción o no es compatible con su disco duro, recomendaría DBAN . DBAN es un pieza de software bien diseñada para limpiar un disco duro, realizando múltiples pases de sobrescritura a un nivel muy bajo. Como resultado, lleva mucho tiempo pero es muy completo. Incluye métodos basados ​​en la investigación de Gutmann, los estándares del Departamento de Defensa y otras investigaciones, y es fácil de usar.

Precaución: DBAN solo es adecuado para su uso con discos duros (almacenamiento magnético). No es apropiado para el almacenamiento basado en flash, como los SSD.

DBAN no borra el Área protegida de host (HPA) (a menudo se usa para almacenar una partición de recuperación para su sistema operativo y, por lo tanto, probablemente de riesgo relativamente bajo). DBAN no borra sectores reasignados (es decir, bloques marcados como incorrectos) a menos que especifique una opción en particular. Esperaría que los sectores reasignados sean raros. DBAN no borra la porción de Superposición de configuración de dispositivo (DCO) del disco duro (almacena la configuración del disco duro; esperaría que sea de riesgo relativamente bajo en la mayoría de las configuraciones). Si esto le preocupa, use ATA Secure Erase. A pesar de eso, espero que DBAN sea lo suficientemente bueno para la mayoría de los usuarios con discos duros magnéticos.

Para discos duros relativamente modernos (que admiten ATA Secure Erase), recomiendo usar ATA Secure Erase. Pero si, por alguna razón, ATA Secure Erase no está disponible (por ejemplo, tiene una unidad SCSI; tiene un disco duro más antiguo que no admite ATA Secure Erase), DBAN es probablemente más que adecuado.

¡Tenga mucho cuidado al usar DBAN! Destruirá irreversiblemente sus datos.

7
D.W.

La destrucción del disco duro no es tan fácil. Hay algo de teoría al respecto, el metal simplemente pierde los datos magnéticos cuando se calienta por encima de cierto nivel.

Si realiza una buena investigación en Google, encontrará cierta teoría sobre la recuperación de información de HDD utilizando microscopios potentes y su señal magnética.

Cifrar datos antes de almacenarlos es la mejor solución, si usted:

  • usa buena criptografía

  • use protección contra alguien que robe su clave (por acceso físico a su computadora, por ejemplo, interceptando su teclado, memoria, etc.)

  • tenga tiempo de borrar su clave de forma segura cuando deseche el HDD.

Y eso podría no ser tan fácil. Asegurar su computadora significa, por ejemplo, que nadie puede acceder a ella incluso después de que haya eliminado, borrado y borrado la clave.

La contraseña está relacionada de alguna manera con la clave. Si elimina la clave, la contraseña es algo inútil. Entonces, una combinación de buena clave + buena contraseña, perder una hace que la otra sea inútil.

Una buena combinación en truecrypt es usar más de una clave, cada una almacenada en un medio diferente. Por ejemplo, uno en el HDD, uno en la memoria flash, otro en un token.

Use el esfuerzo que necesita de acuerdo con la seguridad que desea en su información.

Finalmente: ¿ha descargado el código fuente de truecrypt, lo leyó y compiló su propia versión? Si no, ¿cómo puede confiar en que es seguro? :)

4
woliveirajr

Solo quémalos. Use un tambor de acero de 20 litros, con agujeros de ~ 0.5 cm perforados circunferencialmente, justo arriba del borde inferior. El roble seco, acelerado ocasionalmente con parafina, funciona muy bien. Solo quedarán piezas de acero.

1
mirimir