Domanda:
Quanto sono "codificati" i dati su un disco RAID5?
Mausy5043
2018-01-08 22:10:52 UTC
view on stackexchange narkive permalink

La mia preoccupazione è lo smaltimento di un disco sostituito da un array di dischi RAID5 privato.

Ho dovuto sostituire un disco dal mio array di dischi RAID5 personale. Aveva iniziato a sviluppare errori, quindi è uscito.

Ma ora ho questo disco sulla scrivania e questo mi ha fatto pensare ... I dati sull'array non sono mai stati crittografati. Temo che consegnarlo alla stazione di riciclaggio possa essere un rischio per la sicurezza.
È possibile che qualche individuo dispettoso sia in grado di recuperare dati personali (foto, file ecc.) Dal disco? O il fatto che facesse parte di un array RAID5 è sufficiente perché i dati siano stati codificati oltre il riconoscimento?

aneddoticamente ho recuperato molte miniature incorporate jpeg da singole unità raid5 in passato
Se è un disco guasto e magnetico, potresti metterlo in uno smagnetizzatore per cancellare i dati, è abbastanza veloce ma trovarne uno potrebbe essere difficile.So che l'eliminazione dei dati non faceva parte della domanda, ma ho pensato di parlarne
Se i suoi errori di sviluppo sono inutili.Passerei un paio di minuti con un martello da mazza e uno scalpello freddo sul lato per frantumare o deformare i piatti e poi consegnarli alla stazione di riciclaggio.
modo migliore per assicurarsi che i dati non possano essere recuperati: https://i.stack.imgur.com/McuAt.jpg
Un impianto specializzato per il riciclaggio di computer (ne abbiamo almeno uno qui a Seattle - e convenientemente, è in fondo all'isolato dalla "stazione di trasferimento" della città) avrà un dispositivo che fa un buco proprio attraverso la cosa: divertente da guardare e vale la penail $ 5 / unità che fanno pagare, IMO.
Ovviamente ci sono [modi più interessanti] (https://www.youtube.com/watch?v=-bpX8YvNg6Y) per distruggere un disco rigido ...
Se si desidera comunque smaltire l'unità, la distruzione fisica sembra la soluzione migliore.Abbiamo già una domanda al riguardo :-): [Come si distrugge un vecchio disco rigido?] (Https://security.stackexchange.com/questions/11313/how-do-you-destroy-an-old-hard-drive).
"... e ora, PFY, userò il mio strumento di smaltimento delle informazioni sensibili del disco rigido per assicurarmi che nessuno lo recupererà mai" "Questo è un martello. E molto grande, a questo.""Si si lo è"
Potresti considerare di impostare la crittografia sopra o sotto l'array RAID, per sicurezza futura.
@SeanC [questo è l'unico metodo garantito] (https://upload.wikimedia.org/wikipedia/commons/7/79/Operation_Upshot-Knothole_-_Badger_001.jpg)
Non è compito del RAID rimescolare i dati.RAID non è un metodo di sicurezza.
Una volta ho dovuto affrontare una cosa del genere.Ho finito per smontare il disco rigido e mostrarlo ai miei genitori, dal momento che non avevano mai visto qualcosa del genere prima ed erano curiosi.Così ho ucciso 2 piccioni con una fava: soddisfatto la curiosità dei miei genitori + rendendo il drive completamente inutilizzabile.
Se possibile, crittografa il tuo array.Immagina che i dati su di esso vengano rubati da un ladro.Ora confrontalo con quanto è basso il sovraccarico della crittografia e come risolve problemi come lo smaltimento di unità morte.
@xorsyst dopo la crittografia di un array RAID non è un'impresa facile.Ma ci penserò sicuramente.
Sei risposte:
Peter Green
2018-01-08 22:15:14 UTC
view on stackexchange narkive permalink

Raid 5 esegue lo striping dei dati sui dischi, ma i blocchi utilizzati per lo striping sono in genere piuttosto grandi. Per lo meno saranno interi settori ma normalmente saranno molto più grandi di quello. Ad esempio, il valore predefinito di madm è di blocchi da mezzo megabyte. Anche un settore è abbastanza grande da poter trovare pezzi di testo recongisable e con le dimensioni tipiche dei blocchi è molto probabile che interi file riconoscibili saranno presenti sulle singole unità dell'array.

Poiché interi settori (512 byte o 4 kilobyte) a megabyte sono un intervallo piuttosto ampio, potrebbe valere la pena menzionare che mdadm ha un valore predefinito di 512 kilobyte.
Immagino che RAID6 sarebbe peggio in quanto ha una ridondanza a 2 dischi su un sistema a 4 dischi, dove RAID5 ne ha solo 1.
@Mausy5043, abbastanza estraneo.La ridondanza è costituita da blocchi di parità, che di per sé non sono molto utili.E la dimensione del blocco / stripe non è correlata al livello RAID.
@J ..., le tecniche non sono "piuttosto avanzate".Qualsiasi software "undelete" tranne il più primitivo ha una modalità che ignorerà la struttura del filesystem e scansionerà direttamente il disco per cose che sembrano file.L'ho usato per estrarre le miniature JPEG dal dump della memoria di una macchina virtuale;un singolo disco da un array RAID non sarà un problema.
@J Potrebbe essere necessario fare attenzione se si dispone di una ricetta di fagioli sul disco.https://blondiesbearista.files.wordpress.com/2013/06/img_2840.jpg
@J ..., nell'interesse della scienza, ho puntato una copia di [Foremost] (http://foremost.sourceforge.net/) su un disco rigido rimosso da un array RAID-6.La quantità di dati riconoscibili che ha trovato è, francamente, spaventosa e alcuni sono sorprendentemente vecchi (un annuncio per GTE Internet Services? Una schermata di avvio personalizzata per Windows 95?)
@Mark non può discutere con la scienza ... questa potrebbe probabilmente essere una risposta.
@AndrolGenhald `Dato che interi settori (512 byte o 4 kilobyte) a megabyte sono un intervallo piuttosto ampio, potrebbe valere la pena menzionare che mdadm ha come impostazione predefinita blocchi di 512 kilobyte` Non sto dicendo che ti sbagli, ma 512 KB non è nell'intervallo 512B-4KB.Volevi dire che il valore predefinito è 512B?(Domanda onesta, non ne ho idea)
@xDaizu L'intervallo inizia a "settori", che è tipicamente da 512b a 4Kb, e termina a "megabyte".
@Mark: Ho avuto la stessa esperienza con https://www.cgsecurity.org/wiki/PhotoRec su vecchi HDD o schede SD semi-rotti.È impressionante quante vecchie foto si possano ancora trovare.
Mark
2018-01-10 04:03:39 UTC
view on stackexchange narkive permalink

Nell'interesse di verificarlo effettivamente, ho puntato una copia di Foremost su un disco che in precedenza faceva parte di un array RAID-6 (reso disponibile grazie a Seagate). L'array aveva una dimensione di blocco di 512 KB, quindi qualsiasi file di 512 KB o inferiore è teoricamente presente intatto. I dati sull'array provengono da quasi 25 anni di utilizzo del computer, comprese le immagini del disco di ogni computer che possiedo.

La quantità di dati che ho recuperato è stata, francamente, spaventosa. Documenti Word contenenti compiti a casa delle scuole superiori. File di dati di giochi che avevo disinstallato decenni fa. File DLL di centinaia di versioni differenti di WINE. Immagini allegate a post Usenet non letti. Diecimila pagine web memorizzate nella cache. L'aggiunta di una regola di estrazione personalizzata ha rilevato tre chiavi private SSL e una chiave SSH.

Un'altra cosa da notare è che non è sempre necessario estrarre l'intero file per ottenere informazioni compromettenti. Ad esempio, i primi 512k di un PDF possono darti il ​​sommario, i primi 512k di un BMP possono darti una didascalia (BMP memorizza i dati dell'immagine capovolta) e i primi 512k di un JPEG possono darti un miniatura. I file MPEG e MP3 sono progettati per essere trasmessi in streaming, quindi anche un pezzo a metà di uno può fornire dati utili a qualcuno.

Quanto sono codificati i dati su un disco RAID 5? Non abbastanza criptato.

Grazie per aver provato questo e inoltre, sono stupito che tu abbia ancora un disco da 25 anni ancora in uso!
@JPhi1618, Ho un paio di dischi di 25 anni in uso, ma questo non è uno di loro.Ha solo immagini (parziali) di quei dischi.
Steve Dirickson
2018-01-09 03:22:56 UTC
view on stackexchange narkive permalink

Sembra che le persone confondano la dimensione del settore del disco (in genere da 512B a 4KB) con la dimensione dello stripe RAID 5 (in genere da 16KB a 128KB, a volte più grande). La dimensione dello stripe RAID è la dimensione scrivibile logica per l'array, quindi ogni parte dello stripe su ciascuna unità conterrà una quantità di dati tale. Se un intero file rientra nella dimensione dello stripe, probabilmente sarà tutto visibile come un blocco contiguo sull'unità di rimozione.

Ad esempio, una chiave privata RSA dovrebbe essere <= 4kB e avere un testo facilmente identificabile - potresti trovarne una banalmente con solo "stringhe" e "grep".Questo è il tipo di dati che potresti perdere.
Le dimensioni delle strisce di 1 MB non sono rare.
Inoltre, anche se l'intero file non rientra nella dimensione dello stripe, i file parziali di queste dimensioni sono altrettanto un "rischio per la sicurezza" nel senso che l'interrogante sta chiedendo :-) Sarebbe un errore ottenereappeso alla dimensione del file, ad esempio per pensare, "tutti i miei file video sono molto più grandi della dimensione dello stripe e quindi verranno codificati".
thomasrutter
2018-01-09 10:58:28 UTC
view on stackexchange narkive permalink

Un singolo membro di un array RAID 5 sarà composto da blocchi semplici e blocchi di parità, ad esempio 75% semplici e 25% di parità per un array a 4 membri. I blocchi semplici possono essere letti in piena vista; non vi è alcun rimescolamento di questi blocchi e non è necessario fare riferimento ad altri membri per dargli un senso. Questi blocchi hanno in genere una dimensione compresa tra 16 KB e 512 KB, sebbene con RAID-5 questa sia di solito 128 KB o inferiore per ridurre al minimo l'amplificazione di scrittura. C'è molto spazio per leggere i dati sensibili che appaiono in tali blocchi semplici.

Ogni blocco di parità contiene dati generati da tre blocchi semplici su altre unità, in modo tale che se uno qualsiasi di questi tre altri le unità (in un array di quattro membri) vengono perse le informazioni possono essere recuperate applicando un algoritmo al blocco di parità e ai blocchi dalle altre due unità rimanenti. I dati in un blocco di parità non hanno senso e non potrebbero essere recuperati da soli, a meno che non si possa indovinare il contenuto di due degli altri tre blocchi con cui si combina, il che in alcuni casi potrebbe essere facile se due dei tre blocchi fossero vuoti (zero) o contengono dati prevedibili. Pertanto, sebbene non sia crittograficamente sicuro, le informazioni in un blocco di parità sono generalmente inutili senza due degli altri tre blocchi da cui vengono generate.

RAID 4 aveva un design simile a RAID 5 tranne che tutta la parità i blocchi sono stati memorizzati su un'unità, quindi se avessi solo quell'unità, non avresti dati facilmente recuperabili. RAID 5 lo ha modificato per distribuire i blocchi di parità in modo uniforme tra i membri, il che significa che qualsiasi unità da sola conterrà molti blocchi semplici da cui è possibile recuperare i dati.

Phylyp
2018-01-09 17:17:10 UTC
view on stackexchange narkive permalink

O il fatto che facesse parte di un array RAID5 è sufficiente perché i dati siano stati codificati oltre il riconoscimento?

La regola pratica sarebbe quella di proteggere sempre la cancellazione magnetica supporto prima di darlo via in tali circostanze (riciclaggio, donazione, ecc.). Non fare supposizioni sui dati sottostanti, se sono stati crittografati, se era RAID0 o RAID 5, ecc.

Anche se la saggezza contemporanea è che qualcosa è sicuro, l'esperienza ci ha mostrato che tali convinzioni possono essere invalidati in futuro (ad esempio, guarda il numero di anni in cui i problemi di sicurezza di Spectre / Meltdown sono esistiti senza essere rilevati, fino a quando i ricercatori non hanno scoperto come ciò potrebbe abusare del comportamento dei processori).

Terrance
2018-01-10 23:17:19 UTC
view on stackexchange narkive permalink

Nei data center in cui lavoro prendiamo molto sul serio la sicurezza dei dati. Se l'unità faceva parte di un array non crittografato, sì, sono ancora disponibili dati sufficienti che possono essere recuperati dall'unità. Consiglio sinceramente di pulire l'unità se è ancora funzionante o se non funziona, consiglio di smagnetizzare l'unità con una sorta di dispositivo magnetico controllato.

Oppure sottoponilo a una funzione di hash fisico con l'aiuto di un martello
LOL alla "funzione hash fisica" @martin-bonner.Deve ricordarlo.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...