Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

[Linux] Bezpiecznie wymazujemy dane z dysku

W ostatnim czasie postanowiłem wymienić dyski w NASie na większe i nowsze. Albowiem dane, które na nim mam są dla mnie bardzo ważne. Stare dyski “tykały” u mnie od 2010 roku. Najpierw w komputerze stacjonarnym, a później w owym serwerze. Samej wymiany twardzieli nie będę opisywał, ponieważ na stronie wsparcia Synology jest dokładna instrukcja jak to zrobić.

Nowe dyski już hulają i mają się dobrze. A co się stanie ze starymi? Trafią w dobre ręce moich dobrporpogramowych kolegów, ale wcześniej warto zadbać o to, aby dane, które na nich się znajdowały zostały nadpisane i ich odtworzenie było utrudnione - czyli bezpiecznie wymazane.

Wiem, że może pisze o oczywistych oczywistościach, ale jakoś w polskim internecie tych kilku zdań znaleźć nie mogłem.

Istnieje wiele narzędzi i tricków, a nawet całych dystrybucji (np. Darik's Boot and Nuke, CBL Data Shredder) uruchamianych z USB, które wyczyszczą z danych nasz HDD.

Oczywiście ja jako użytkownik Linuxa, zaprezentuje wam kilka sposobów na załatwienie tego problemu za pomocą terminalowych poleceń.

dd

Na pierwszy strzał pójdzie stara dobra komenda dd, dzięki której całą zawartość naszego dysku możemy nadpisać na przykład zerami.

dd if=/dev/zero of=/dev/sdX bs=4096 status=progressgdzie

  • bs=BAJTÓW czytanie i zapisywanie tylu BAJTÓW za jednym razem
  • if=PLIK czytanie z PLIKU zamiast ze standardowego wejścia
  • of=PLIK zapisanie do PLIKU zamiast do standardowego wyjścia
  • status=progress informacje o postępie pr
Jak wspomniałem powyższy przykład zapisze cały obszar dysku zerami, aby zapisać go losowymi danymi można zmienić parametr if na /dev/urandom.

shred

Shred to program stworzony do bezpiecznego wymazywania wszystkich danych lub pojedyńczych plików. Podobnie jak przy komendzie dd jesteśmy zobligowani do podania kilku parametrów, które zdefiniują proces wymazywania,

shred -vz /dev/sdXgdzie

  • v wyświetla bieżący postęp
  • z dodatkowy przebieg nadpisujący cały obszar zerami

wipe

Także dzięki poleceniu wipe możemy dokonać destrukcji naszych danych w szybki sposób, aby wykonać takie polecenie w terminalu wpisujemy:wipe -r -q /mnt/sdX
W tym programie musimy podać miejsce zamontowania partycji dysku twardego.

scrub

No i na koniec mój faworyt, który wyróżnia się na tle innych, albowiem posiada kilkanaście predefiniowanych metod niszczenia naszych danych. Między innymi mamy do wyboru NNSA NAP-14.1-C, lub US Army AR3380-19. Zaś najbardziej pewny jest algorytm Gutmanna, który składa się z 35 przebiegów.

W moim przykładzie użyłem metody stworzonej przez amerykański Departament Obrony, czyli DoD 5220.22-M, która nadpisała trzykrotnie całą zawartość dysku.scrub -p dod /dev/sdX

Oczywiście wszystkie zaproponowane przeze mnie programy posiadają dużo więcej opcji i warto się im przyjrzeć :)

 

linux porady

Komentarze

0 nowych
DjLeo MODERATOR BLOGA  18 #1 04.05.2017 16:38

Zdefiniuj "bezpiecznie"...?

LoliconSuspect   5 #2 04.05.2017 17:42

Nic nie napisałeś o crypto erase (zarówno w przypadku SED jak i programowego szyfrowania).

rm7   7 #3 04.05.2017 17:50

Coś Ci się pomyliło opisując shred :)
v czytanie i zapisywanie tylu BAJTÓW za jednym razem
z czytanie z PLIKU zamiast ze standardowego wejścia
c zapisanie do PLIKU zamiast do standardowego wyjścia
Przecież po kolei:
-v to pokazywanie postępu
-z to dodanie cyklu zerowania po cyklach losowych
-c nie jest używane w Twoim przykładzie

W opisie scrub piszesz, że wyróżnia się on wskazywaniem postępu, ale dd i shred również to potrafią.
Dodam też, że lepiej nie używać /dev/urandom do kasowania dobrych SSD, bo jest zbyt wolny w porównaniu do prędkości zapisu. Warto też rozważyć użycie ATA Secure Erase. Niekoniecznie zamiast kasowania ręcznego, ale np. zamiast jednego z cykli: https://wiki.archlinux.org/index.php/SSD_memory_cell_clearing#Step_3_-_Issue_the...

wojtekadams   18 #4 04.05.2017 18:18

Oj wpis za szybko się opublikował :)

@rm7 racja poprawione :)
@LoliconSuspect nigdy nie korzystałem, więc nie będę się wypowiadał
@DjLeo 2 akapit

DjLeo MODERATOR BLOGA  18 #5 04.05.2017 18:53

@wojtekadams: Za wolno źle, za szybko źle. Nie da Ci się dogodzić ;). A w 2 akapicie nie ma tak do końca odpowiedzi na moje pytanie.

Ale nie ma co drążyć, metody które opisałeś są względnie bezpieczne. Ale i tak uważam, że bezpieczniejsze jest wrzucenie talerzy do aktywnej Etny.

Autor edytował komentarz w dniu: 04.05.2017 18:55
wojtekadams   18 #6 04.05.2017 19:06

@DjLeo: no nie da - jestem jak kobieta podczas Tych dni :)

Zgadzam się, ale szkoda wyrzucać coś jak komuś może to się przydać (2x1TB drogą nie chodzi).

bystryy   11 #7 04.05.2017 19:50

@wojtekadams: "warto się im przyglądnąć"

przyjrzeć :)

DjLeo MODERATOR BLOGA  18 #8 04.05.2017 20:14

@wojtekadams: Ja tam myślę, że redakcji Twoje fap foldery na dyskach do niczego się nie przydadzą, no ale jak się upierasz, żeby kasować dane to ok ;)

Dejlo   6 #9 04.05.2017 20:55

Ja z innej beczki, bo widzę stacje uniteka na fotce. Warto? Głownie chodzi mi o zasilacz do tego ustrojstwa, nie wygląda przypadkiem jakby w każdej chwili miał paść, i z wiatrem ulecieć do Chin?

wojtekadams   18 #10 04.05.2017 22:39

@Dejlo: Samą stację warto, ale zasilacz musiałem wymienić (tuż po zakupie) bo nie potrafił dwóch dysków uciągnąć ;)

Xyzz   3 #11 04.05.2017 22:50

@rm7: Jest taki drobny problem z ATA Secure Erase - jego implementacja zależy od firmware siedzącym w dysku i nie zawsze jest wystarczająco skuteczna (tyczy się to głównie dysków SSD).

mariomario2   1 #12 05.05.2017 07:39

Wystarczy jednokrotne nadpisanie dysku HDD np zerami i już nikt na świecie nie odzyska z niego danych. W przypadku SSD często już podczas tzw "quick format" wysyłana jest komenda do SSD, która czyści bezpowrotnie cały dysk nadpisując wszystkie komórki (dzięki technologii TRIM, GC).

gowain   19 #13 05.05.2017 10:57

@wojtekadams: co z tego, że skasujesz dane, jak i tak backup ma NSA? :P

wacek   17 #14 05.05.2017 11:29

Do wymazywania polecam darmowy, bootowalny DBAN (Darik's Boot and Nuke)

wojtekadams   18 #15 05.05.2017 11:52

@wacek: wspominałem o nim

redspl   7 #16 05.05.2017 15:24

ja czyszczę dyski przez dd if=/dev/urandom bs=4M, myśle że jest to niezła metoda. Also, ten wipe ci się nie wywalił przypadkiem?
Anyways, ciekawy art.

Autor edytował komentarz w dniu: 05.05.2017 15:27
wojtekadams   18 #17 05.05.2017 16:05

@redspl: tak wywalił się, ale tylko w screenie ;) zrobiłem błąd i go nie zweryfikowałem. Używając komendę "wipe" musimy uderzyć do katalogu do którego została podmontowana partycjia z dysku twardego. (screen poprawie jak wrócę do domu)

GBM   21 #18 05.05.2017 17:06

DBAN korzysta z pakietu Linuksowego "nwipe", który implementuje wszystkie podstawowe, najskuteczniejsze algorytmy. Osobiście właśnie z tego pakietu korzystam jak trzeba coś, gdzieś poniszczyć ;)

badaboom   5 #19 06.05.2017 00:26

@DjLeo: Jak wygląda bezpieczne wymazywanie danych jeśli dysk zaszyfrujemy a później użyjemy jdenej z wybranych metod?

Piszesz, że metody opisane w poście są względnie bezpieczne. Jakie są realne, nie teoretyczne, szanse odzyskania danych po operacji wymazywania danych? Informacji jest sporo na ten temat ale spory rozrzut w kwesti kto ma rację.

DjLeo MODERATOR BLOGA  18 #20 06.05.2017 01:18

@badaboom: Pierwsze pytanie samo w sobie zawiera pewną częściową sprzeczność. Mam nie małą przyjemność współpracować ze specem od bezpieczeństwa, taka wąska specjalizacja w IT. I tutaj pojęcie bezpieczeństwa to coś co nie jest tym samym dla każdego z nas. Stąd moje stwierdzenie, że jest to względnie bezpieczne. Zarówno szyfrowanie, jak i wymazywanie danych nie daje 100% gwarancji, że danych, lub chociaż ich części, czyli w tym wypadku "fap folderów" Wojtka, nie da się odzyskać. Pomijam sens odzyskiwania takich danych :)

Teraz zobrazuję o co mi chodzi. Strzelam, że większość ludzi stosujących te metody uzna je za bezpieczne, zapewne słusznie. Jednakże, ktoś kto się tym zajmuję zawodowo, powie zapewne, że jest to bezpieczne, ale względnie :). Bo zależy dla kogo. Dlaczego? Z danych usuniętych metodą nadpisywania można, w zależności od zasobności portfela, odzyskać większość danych lub ich znaczącą część, bez większego problemu. I tak powiem wprost szyfrowanie i zastosowanie jednej z tych metod nie daje 100% gwarancji, że dane nie są do odzyskania. Jak to powiedział mój znajomy, wszystko zależy jak ważne są dla kogoś te dane i jakimi środkami dysponuje. Z samego nadpisywania danych spokojnie można odzyskać dużą część jak nie większość rzeczy. Ilość przebiegów komplikuje mocno sprawę, tu zgoda, ale jak to powiedział kolega spec, w dobie mikroskopów elektronowych czułych w tak dużym stopniu, że mogą wykryć nawet minimalną zmianę w polu magnetycznym, odzyskiwanie danych z jednego przebiegu dowolną metodą nie jest problemem. Jednakże każdy kolejny przebieg nadpisywania tych danych na dysku zmienia owe pole magnetyczne we większym stopniu, więc jest coraz bezpieczniej, ale wciąż względnie :)

Co ciekawe uszkodzenie fizyczne dysku wcale nie jest bardziej bezpieczne, powiedziałbym, że nawet mniej :) Odzyskiwano już dane z możliwe każdego rodzaju uszkodzenia fizycznego, łącznie ze spalonego dysku i zwęglonego talerza, poddanego dużej temperaturze. Na necie jest sporo dowodów na to i nie jedna firma tym się trudniąca się tym chwali.

Także wracając do meritum, lawa i ETNA to najskuteczniejsza metoda, dająca 100% pewności. Nikt jeszcze nie wpadł na pomysl aby wejść do aktywnego wulkanu i spróbować wydobyć w lawie dysk :) Opcjonalnie duża ilość nadpisań danych i modlenie się, że za 30 lat dalej nie będą możliwe do odzyskania :)

  #21 06.05.2017 02:38

"zwęglonego talerza" - zaiste muszą być genialne te firmy, zwłaszcza gdy talerz był ze szkła i zamienił się w proszek, lub w przypadku talerzy z łatwotopliwych stopów lekkich zamienił się w koślawą kulkę. Poza tym wysoka temperatura jest jednym z najskuteczniejszych demagnetyzerów, znacznie skuteczniejszym niż demagnetyzery elektryczne.

Wyszukanie za pomocą mikroskopu elektronowego z pogiętego talerza wśród "pociętych" metadanych warstwy fizycznej i warstwy systemu plików, na mniej więcej wyznaczonym obszarze (bo metadane są niekompletne/błędne), gdzie leży i tak co najmniej parę gigabajtów, wybranie na ich podstawie tych "odpowiednich" bitów (a w zasadzie któregoś z ich wariantów - efekt nadpisywania), tak by ostatecznie odzyskać np. pokiereszowane archiwum, którego wypakowanie i tak będzie niemożliwe, oczywiście w teorii jest wykonalne, w praktyce na 99,99% raczej nie. Nie mówię już nawet o przypadkach, gdy system plików miał włączoną kompresję lub szyfrowanie. Poza tym poziom trudności rośnie w tempie wykładniczym wraz z rozmiarem odzyskiwanych danych.

Podsumowując: brzmi to prawie tak jak reklama proszku, który usuwa przebarwienia z dziurawych skarpet tak skutecznie, że znikają też dziury. Nie mówię, że nigdy się nie da odzyskać po kilkukrotnym nadpisaniu wymienionymi programami, ale rewelacje, że zawsze da się odzyskać i to kwestia tylko kasy, należy włożyć między bajki.

badaboom   5 #22 06.05.2017 12:05

@DjLeo: Dzięki za odpowiedź i nie mam więcej pytań. Bez odbioru.

Berion   15 #23 06.05.2017 13:28

DBAN nie jest dystrybucją Linuksa. Dlatego powstał nwipe. ;)

Zaprezentowane sposoby nie są bezpieczne. Wyżej wymienione nie ruszą DCO, HPA i sektorów relokowanych, niestabilnych. I no właśnie, dotyczy to tylko HDD, a dziś używa się głównie SSD.

@badaboom: Zaszyfrowanego dysku nie ma sensu czyścić o ile jesteś pewien swojego hasła (i mówimy tutaj o niezależnym szyfrowaniu od TPM na mobo/hdd). Wystarczy wtedy zamalować tablicę partycji zerami (jeśli nośnik nie jest dosłownie cały zaszyfrowany).

Odzyskanie danych z niezaszyfrowanego dysku twardego po *pełnym* formatowaniu jest w zasadzie dzisiaj niemożliwe. Ale jeśli chcesz mieć pewność to od tego są takie algorytmy jak np. DOD, używane w takich programach jak np. nwipe. Jedyny problem jest taki, że te metody są czasochłonne.

@DjLeo: "Odzyskiwano już dane z możliwe każdego rodzaju uszkodzenia fizycznego, łącznie ze spalonego dysku i zwęglonego talerza, poddanego dużej temperaturze. Na necie jest sporo dowodów na to i nie jedna firma tym się trudniąca się tym chwali. "

Ale to bzdura jest. Ferromagnetyki zmieniają swoje dipole w wysokich temperaturach (te używane w dyskach twardych z pewnością kiedy wszystko wokół płonie w pożarze ;)).

Autor edytował komentarz w dniu: 06.05.2017 13:53
DjLeo MODERATOR BLOGA  18 #24 06.05.2017 17:24

@Berion: W WTC odzyskano dane z prawie każdego dysku, a to co się z nimi działo można sobie wyobrazić tylko. Temperatura zdecydowanie skutecznie uszkadza dysk (jak już wspomniałem aktywna ETNA i heja), ale jak widać nawet dane z takich katastrof są do odzyskania.

GNUser   6 #25 06.05.2017 21:41

@Berion: Nie jest "dystrybucją Linuksa" również dla tego, że coś takiego jak "dystrybucja Linuksa" nie istnieje.

Berion   15 #26 06.05.2017 23:18

@DjLeo: Fizyka twierdzi co innego. ;p

DjLeo MODERATOR BLOGA  18 #27 07.05.2017 11:22

@Berion: Nie twierdzi nic innego, po prostu wszystko zależy od skali uszkodzenia i nic więcej.

Berion   15 #28 07.05.2017 19:38

@DjLeo: Ok, to jeszcze raz: talerze dysku twardego podczas pożaru w chałupie się "przemagnesują", więc utrata danych jest równa 100%. :P

Autor edytował komentarz w dniu: 07.05.2017 19:38
DjLeo MODERATOR BLOGA  18 #29 07.05.2017 21:39

@Berion: To jeszcze raz, ci od odzyskiwania danych z WTC to w takim razie czarodzieje. Dyskusja na tym poziomie abstrakcji nie ma sensu.

Berion   15 #30 08.05.2017 03:14

@DjLeo: Marketing. ;)

takijeden.ninja   7 #31 08.05.2017 14:01

@Berion: Myślę, że od marketingu ważniejszy jest wymiar propagandowy:
- nie straciliśmy danych,
- nie ma danych, których nie jesteśmy w stanie odzyskać,
- nic się przed nami nie ukryje

A jak było w rzeczywistości to inna sprawa. Gdyby przyjąć zniszczenie WTC jako operację pod fałszywą flagą to nic nie trzeba było odzyskiwać, bo raczej były sporządzone wcześniej kopie zapasowe. Formalnie natomiast trzeba było przepuścić kasę do "naprawiaczy dyskow" żeby uzyskać zamierzony efekt propagandowy i uwiarygodnić przekaz medialny.

  #32 08.05.2017 22:56

Biorę te dyski i odczytuję dane z przed przynajmniej 3 formatów. ...

rm7   7 #33 09.05.2017 12:44

@Xyzz: Zgadza się, dlatego napisałem:
"Niekoniecznie zamiast kasowania ręcznego, ale np. zamiast jednego z cykli"
Warto też zwrócić uwagę na to, że SSD ma wewnętrznie większą pojemność niż wystawia systemowi. Wszystkie narzędzia do kasowania przez nadpisywanie mogą ominąć te niewidoczne fragmenty. Dlatego warto użyć obu rozwiązań jednocześnie.

mariomario2   1 #34 09.05.2017 21:05

@DjLeo: " odzyskać większość danych lub ich znaczącą część, bez większego problemu."

Ale pieprz****sz głupoty. Odzyskaj mi dosłownie "cokolwiek" z dysku twardego gdzie zostały dane nadpisane choćby tylko 1 krotnie zerami. Do założeń przyjmij współczesne dyski (bez rupieci o pojemności np. 800MB). Coś wiem o bezpieczeństwie i odzysku danych..

To samo z szyfrowaniem. Użyj AES256 w Veracrypt do zaszyfrowania np pendrive (FDE), daj hasło zawierające >= 8 znaków z tablicy ASCII (małe, duże litery, cyfry, znaki) - powodzenia z odszyfrowywaniem takiego pena (zakładając moc obliczeniową nawet najmocniejszego kompa na świecie) :)

DjLeo MODERATOR BLOGA  18 #35 09.05.2017 21:50

@mariomario2: ja nie mogę tego zrobić, ale kup mi mikroskop elektronowy i zapytaj o to samo jeszcze te raz :) Co do szyfrowania, veracrypt no cóż teraz nie jest to możliwie, ale jutro? Źle rozumiesz co napisałem, myślisz w kategoriach, że coś jest niemożliwe, bo teraz jest to trudne do odzyskania. W obu przypadkach, odzyskanie danych jest możliwe i dalej podtrzymuje swoje zdanie.

  #36 11.05.2017 03:05

@GNUser: A dlaczego nie? Jeżeli masz na myśli GNU/Linuksa, to wiedz, że istnieją systemy, które nie używają GNU jako userlandu (choćby Alpine Linux). Jak więc nazwiesz Alpine Linux, jak nie dystrybucją Linuksa?

mariomario2   1 #37 11.05.2017 21:00

@DjLeo: dalej wierzysz w bajki o jakimś "widmie magnetycznym" w dyskach HDD gdzie od dawna już stosuje się zapis prostopadły lub w najnowszych konstrukcjach gdzie upakowanie danych jest tak ekstremalne, że używa się Helu ? ;) Od czasów dysków o pojemności kilkuset MB, do pojedynczych GB - jednokrotne nadpisanie = bezpowrotna utrata danych. Koniec kropka. Nikt Ci tego wprost nie powie, ale tak właśnie jest. Jeszcze szybciej można skasować/bezpowrotnie utracić dane z dysków SSD z technologią TRIM, GC o czym wyżej też pisałem.
W bajki o zamrażaniu pamięci RAM i odzysku z niej danych po kilku godzinach też wierzysz.. ? W czasach gdzie pamięci miały pojemność liczoną w KB lub pojedynczych MB - tak było to możliwe ze względu na względnie wysoki proces technologiczny (duże tranzystory w strukturze krzemowej), ale dziś nie ma takiej możliwości, dane znikają po max 0,5s od zaniku napięcia, nawet jak zmrozisz kości to masz... <1s :) Generalnie w teorii i praktyce odzysk w dzisiejszych czasach i z dzisiejszych dysków jest już niemożliwy po jednokrotnym nadpisaniu, możesz oddać to do najlepszego laba na świecie - i tak danych nie odzyskasz. A jak ktoś Ci powie, że odzyska to tak naprawdę będzie chciał "wydoić" od Ciebie kasę a i tak nic nie odzyska. Odnośnie szyfrowania np. Veracrypt - jest ono całkowicie skuteczne na dzień dzisiejszy i najbliższe kilka lat jeśli masz bardzo dobre hasło. Przełomem w łamaniu będzie komputer kwantowy który na chwilę obecną jest w powijakach i odpowiednie oprogramowanie (coś jak hashcat wykorzystujący GPU), Wiec co do łamania to masz rację - za jakiś czas moc obliczeniowa wzrośnie i szybko będzie można to połamać, ale zanim będzie to możliwe i ekonomicznie uzasadnione minie jeszcze wiele lat. Więc jeśli nie jesteś międzynarodowym terrorystą, nikt dziś lub nawet za kilka lat nie podejmie próby złamania twojego hasła do kontenera lub dysku (FDE) Veracrypt.

GNUser   6 #38 12.05.2017 14:52

@Anonim (niezalogowany): Alpine to porostu Alpine. Nie jest wariantem żadnego z innych systemów tak jak dystrybucję GNU/Linux (czyli system GNU używający jądra Linux), tylko odrębnym systemem który używa jądra Linux i userlandu Busybox (mogę się mylić co do nazwy tego userlandu). Prawidłowa IMHO nazwa to albo po prostu Alpine, albo Alpine Busybox/Linux.

Autor edytował komentarz w dniu: 12.05.2017 14:57
  #39 12.05.2017 18:00

@GNUser: Pełna nazwa brzmi Alpine Linux, nie poprostu Alpine. Pozatym nie tylko busybox, bo używa też i dockera i wielu innych rzeczy. Pełna nazwa powinna brzmieć więc coś w rodzaju Alpine Busybox/BSD/Docker/Linux. Prawidłowa nazwa jest taka, jaką ustalił sobie twórca, tutaj jest to Alpine Linux:
https://alpinelinux.org/

GNUser   6 #40 18.05.2017 00:55

@Anonim (niezalogowany): Jeśli już to Alpine Busybox/Linux. Dwa najważniejsze elementy systemu plus cała reszta (Alpine).

Berion   15 #41 08.06.2017 13:08

@GNUser: Busybox nie jest userlandem, działa w jego obrębie jako aplikacja na tenże.

GNUser   6 #42 08.06.2017 17:30

@Berion: To czym jest ten userland jeśli nie jest nim Busybox? Z tego co wiem to Busybox jest odpowiednikiem GNU Coreutils który można nazwać userlandem.

Berion   15 #43 09.06.2017 13:56

@GNUser: Nie można nazwać. Userland to środowisko uruchomieniowe, coreutils to tylko zestaw programów.

GNUser   6 #44 09.06.2017 14:07

@Berion: Według podanej przez Ciebie definicji to jądro Linux byłoby userlandem.

Autor edytował komentarz w dniu: 09.06.2017 14:08
Berion   15 #45 09.06.2017 14:36

@GNUser: Nie potrafię tego sensownie zdefiniować.

GNUser   6 #46 09.06.2017 17:07

@Berion: To może zostańmy przy swoich definicjach?