Domanda:
Come posso cancellare in modo affidabile tutte le informazioni su un disco rigido?
nealmcb
2011-07-28 19:40:04 UTC
view on stackexchange narkive permalink

Poiché le tecnologie di archiviazione cambiano nel tempo, utilizzando diverse codifiche e rimappature per gestire gli errori di settore, il modo migliore per cancellare / cancellare / distruggere in modo permanente anche le modifiche dei dati.

Metodi per unità flash e altri solidi i dischi di stato sono trattati bene nella risposta di Jesper Mortensen sulla cancellazione SSD.

Vari metodi per i dischi rigidi sono descritti su http://en.wikipedia.org/wiki/ Data_erasure e include

L'ATA "cancellazione sicura" coprire tutti i dischi rigidi e le interfacce moderne?

Esistono dispositivi di archiviazione moderni oltre agli SSD che richiedono qualcosa di diverso?

L'altra opzione di cui ho sentito parlare è sempre la crittografia di tutto ciò che invii al guida te stesso tramite qualcosa come Truecrypt. Se lo fai, sembrerebbe che devi essere in grado di distruggere in modo sicuro le chiavi quando necessario. E in assenza di un neuralizzatore, la memoria umana della password rende gli schemi di crittografia del disco rigido vulnerabili al ripristino dei dati?

Forse dovresti rompere questo, questo copre, IDE, SCSI, SATA e SSD. Queste unità utilizzano metodi di registrazione, densità e controlli diversi. Ad esempio, un'unità IDE a bassa densità può essere recuperabile se i flussi di traccia hanno oscillazioni, ma le unità SATA ad alta densità non lo sono.
@this.josh - Intendevo coprire i non SSD - ecco perché ho diviso SSD facendo riferimento all'altra risposta. Da quello che ho sentito finora, c'è abbastanza somiglianza nel modo in cui gli altri dovrebbero essere avvicinati che ha senso coprirli qui - ad es. se la cancellazione sicura non funziona per una particolare unità, dovrebbe funzionare il fallback a una semplice sovrascrittura del disco grezzo. Se esiste una frase migliore di "disco rigido" (disco rotante?), Fammelo sapere.
Ciò che conta è la remissione dei dati dopo il rewiting. Posso pensare a due fattori che possono causare remence: differenza tra l'area modificata dalla testina di scrittura e l'area rilevata dalla testina di lettura e la precisione lineare e della traccia. Man mano che la densità lineare e la densità dei binari aumentano, c'è meno spazio per remence a causa dell'imprecisione. Esiste una differenza di ordine di grandezza tra le unità prodotte nel 2001 e nel 2005. Se si torna alle densità del 2001, un hacker dotato di risorse eccezionali potrebbe trovare rimedio?
@this.josh Giusto - "dipende". Quindi immagino che per come la vedo io, potremmo anche avere una singola domanda per i dischi rigidi, poiché una buona risposta dovrà inevitabilmente fornire un processo sensibile al rischio per decidere cosa fare, e c'è abbastanza somiglianza nei vari dischi rigidi tecnologie e risposte che è utile averle in un unico posto. Per esempio. a seconda del livello di minaccia e della tecnologia, le persone vorranno sapere come decidere se una singola sovrascrittura è adatta o se uno dei metodi di Gutmann sarebbe conveniente.
Correlati: [Perché scrivere zeri (o dati casuali) su un disco rigido più volte è meglio che farlo una sola volta?] (Http://security.stackexchange.com/q/10464)
Correlati: [Come si distrugge un disco rigido] (http://security.stackexchange.com/questions/11313/how-do-you-destroy-an-old-hard-drive)
Vedi anche: [Come distruggere un CD o un DVD in modo sicuro] (http://superuser.com/q/660221/47507) su SuperUser
Un trituratore funziona in modo molto affidabile: https://www.youtube.com/watch?v=LsX1GnC8FQQ
Otto risposte:
john
2011-07-29 02:13:01 UTC
view on stackexchange narkive permalink

L'unico metodo approvato dal NIST per cancellare in modo sicuro un disco rigido è utilizzare il comando interno secure erase, documentato presso il Center for Magnetic Recording Research (CMRR), e questo è ciò che tutti dovrebbero fare. È un comando ATA e copre le interfacce (S) ATA.

Dopodiché, puoi facoltativamente smagnetizzare l'unità per cancellare il firmware stesso.

Molte informazioni interessanti in Linee guida per la sanitizzazione dei supporti, NIST SP 800-88 (2014).

Una citazione dal documento

Cancellazione sicura

Una tecnologia di sovrascrittura che utilizza un processo basato sul firmware per sovrascrivere un disco rigido. È un comando di unità definito nelle specifiche dell'interfaccia dell'unità disco ANSI ATA e SCSI, che viene eseguito all'interno dell'hardware dell'unità. Completa in circa 1/8 il tempo di cancellazione di 5220 blocchi. È stato aggiunto alla specifica ATA in parte su richiesta CMRR. Per le unità ATA prodotte dopo il 2001 (oltre 15 GB), disporre del comando Cancellazione sicura e superare con successo il test di convalida della cancellazione sicura presso CMRR. Esiste anche un comando di cancellazione sicura interno standardizzato per le unità SCSI, ma è opzionale e non è attualmente implementato nelle unità SCSI testate da CMRR. Le unità SCSI sono una piccola percentuale delle unità disco rigido del mondo e il comando verrà implementato quando gli utenti lo richiedono.

Una breve presentazione più recente (2010) del NIST che mette a confronto diverse tecniche di cancellazione e la loro limitazione è in una presentazione ppt di Lyle e Russell.

Grazie. Inoltre, potresti notare in particolare che le parti HPA (http://en.wikipedia.org/wiki/Host_protected_area) e DCO del disco sarebbero mancate dal normale software che utilizza il sistema operativo per cancellare l'unità. Ma la cancellazione sicura ATA in genere li cancellerà comunque - vedere [Accesso alle aree HPA e DCO sui dischi rigidi «Argomenti sulla distruzione dei dati] (http://destructdata.com/blog/?page_id=282).
Ho notato su questa pagina https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase sulla cancellazione sicura che menziona il comando hdderase a cui ti sei collegato ma dice che "il supporto del controller è alquanto irregolare" quindi forse uno da fare attenzione a
Anche da http://www.consulvest.com.au/UserFiles/Page/UserPages/hdd_sanitisation.php devi controllare il tuo tecnico utilizzando la cancellazione sicura come "sebbene le specifiche dell'unità SCSI, SAS e Fibre Channel classifichino l'implementazione della cancellazione sicura come" opzionale ". Ad oggi non è noto se qualche unità SCSI, SAS o Fibre Channel supporti la tecnologia Secure Erase."
@nealmcb Sì, avrei dovuto menzionarlo. Questo è uno degli usi più importanti della cancellazione sicura e il motivo per cui la maggior parte delle persone forensi lo usava in un laboratorio che ero.
@RoryMcCune In base alla mia esperienza, la maggior parte dei controller di oggi supporta il normale comando di cancellazione sicura. Immagino che il supporto per la versione migliorata non sia così buono. Ma puoi provarlo tu stesso sul tuo disco, basta avviare il programma e ti segnalerà se è supportato o meno. Non preoccuparti, ci sono passaggi di conferma prima del comando :-) Ora sul lato delle unità, ho notato che ci sono problemi con il supporto di molte unità SSD.
Il primo collegamento che documenta il comando interno di cancellazione sicura è scomparso.[Qui] (http://archive.is/KQO8) è un archivio web al collegamento, ma la maggior parte dei collegamenti su quella pagina sono morti.
Rory McCune
2011-07-28 20:17:50 UTC
view on stackexchange narkive permalink

Da un punto di vista teorico, l'idea della distruzione totale del disco può essere l'unico modo per distruggere completamente i dati su un disco rigido.

Da un punto di vista pratico, non ho visto alcuna prova che sia possibile recuperare dati significativi da un disco rigido standard (ad esempio, non prendendo SSD o altri dispositivi che utilizzano il livellamento dell'usura o tecnologie simili) dopo una volta che si cancella da / dev / zero o simili.

C'è un articolo interessante qui, che approfondisce l'opinione che una sola passata di cancellazione sia sufficiente.

Alcune buone informazioni aggiuntive dai link forniti da @woliveirajr sembrano confermare questo punto. Da Questo documento

Questo studio ha dimostrato che i dati cancellati correttamente non possono essere ragionevolmente recuperati anche se sono di piccole dimensioni o si trovano solo su piccole parti del disco rigido . Nemmeno con l'uso di un MFM o altri metodi noti. La convinzione che uno strumento possa essere sviluppato per recuperare gigabyte o terabyte di informazioni da un'unità cancellata è errata. "

E da questo documento sull'argomento dell'utilizzo di MFM per recuperare dati da un disco

Estrapolando questo (e dimenticando che un'unità da 80 GB del 2006 non è paragonabile ai requisiti di risoluzione di un'unità da 1 TB del 2008) ci si aspetterebbe che un'immagine completa di un piatto da disco rigido da 1 TB impiegherebbe circa 89 anni per un'immagine completa utilizzando una tecnica basata su MFM. / p>

Aggiornamento: un'altra risposta interessante su questo argomento dal sito Skeptics qui, contiene alcune buone informazioni e link sull'argomento del passaggio singolo le salviette sono sufficienti.

Penserei che una cancellazione una volta sola perderebbe i settori rimappati, i dati del journal, ecc., Motivo per cui esiste uno specifico comando di cancellazione sicura ATA. Secondo la risposta SSD che ho citato, è anche inappropriato per le unità flash. Quindi quell'articolo sembra fuori base.
i settori ben rimappati si verificano (AFAIK) solo quando il settore è contrassegnato come illeggibile, quindi si potrebbe sostenere che non sono presenti dati utilizzabili. Per qualsiasi cosa di livello superiore (ad esempio, i dati del journal del file system) un comando come DD (di nuovo AFAIK) sovrascriverebbe tutto se eseguito sull'intero dispositivo.
dd mancherebbe anche le sezioni HPA e DCO - vedi il mio commento sulla risposta di John.
interessante. Dall'articolo di wikipedia sembra che i dati degli utenti non siano generalmente archiviati nell'HPA, quindi ai fini dell'eliminazione affidabile dei dati da un disco sarebbe importante che non siano coperti?
Dipenderà ovviamente dal tuo modello di minaccia, che potrebbe includere ad es. distruggere le PII che Computrace potrebbe mettere lì per caricare software che riporta ai loro server ogni volta che la macchina viene avviata su una rete, o rootkit che hanno nascosto i dati lì. Ma se un metodo approvato dal NIST che è 8 volte più veloce affronta anche queste domande, mi suona bene.
Una cosa sulla cancellazione sicura, però, non ti affidi al fatto che il produttore del controller abbia implementato correttamente il comando? Da https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase si menziona che "il supporto del controller è alquanto irregolare". per l'utilità hdderase
Interessante. Mi chiedevo quel genere di cose. Mi chiedo se il documento del NIST lo affronti. Non potrebbe far male fare entrambe le cose, anche se sarebbe un po 'più lento. Alcuni dati di benchmark o suggerimenti sui tempi sarebbero utili.
@Rory McCune: Un piccolo chiarimento; il riferimento "spotty" al supporto del controller sull'ATA Kernel Wiki si riferisce allo strumento HDDErase basato su DOS, e in particolare alla compatibilità del DOS con le moderne schede madri. Al contrario, Linux HDPARM ha un buon supporto, grazie ai moderni driver del kernel Linux. In tutti i casi, una volta avviata, l'effettiva cancellazione sicura ATA viene eseguita * solo dal disco rigido (controller su disco) *. Quindi ci affidiamo principalmente / solo al produttore del disco rigido per aver implementato correttamente ATA Secure Erase; e secondo il documento CMRR collegato da john e altri questo è un presupposto sicuro.
beh ognuno a proprio su questo immagino, sono un po 'timoroso di affermare che questo sia sempre implementato correttamente dati i problemi noti dell'implementazione di esso su SSD (ad esempio, http://www.usenix.org/ events / fast11 / tech / full_papers / Wei.pdf) mentre dd è un comando unix estremamente noto che dovrebbe (per la maggior parte degli scopi supponendo che non sia necessario coprire aree non scrivibili) gestire il lavoro :)
dd e strumenti simili sono particolarmente dannosi per le unità SSD, poiché queste unità rimappano costantemente internamente i loro blocchi per il livellamento dell'usura e hanno circa il 10% di capacità nascosta in più per fare proprio questo. Nei laboratori di medicina legale, dopo aver cancellato con dd, troverai i dati dell'utente in questo 10% di spazio extra, a cui il controller non ha consentito l'accesso a dd. (ovviamente per accedervi è necessario riprogrammare il firmware o cambiare il chip vero e proprio, ma queste cose accadono nelle indagini forensi)
certo non consiglierei dd per gli SSD, ma poi con i problemi con la cancellazione sicura anche sugli SSD, sembrerebbe che la distruzione fisica sia l'unico modo sicuro per andare (beh, a meno che tu non sia sicuro del software di cancellazione sicura per un dato impulso)
gowenfawr
2011-07-28 19:56:00 UTC
view on stackexchange narkive permalink

Man mano che le tecnologie di archiviazione cambiano nel tempo, utilizzando codifiche e rimappature diverse per gestire gli errori di settore, il modo migliore per cancellare definitivamente anche le modifiche ai dati.

Persone molto intelligenti hanno speso enormi quantità di tempo e impegno per discutere di questo problema. La maggior parte di loro finisce con lo stesso risultato finale, ovvero: l'unico metodo di cui ci si può veramente fidare è la distruzione fisica dei media. (E poi quelle persone molto intelligenti tendono a discutere su quali tipi di distruzione fisica siano sufficienti). Tienilo a mente quando inizi a preoccuparti dei nuovi tipi di media (SSD) che in modo più palese falliscono le vecchie "regole pratiche" per l'eliminazione graduale dei dati.

L'altra opzione che ho sentito di crittografa sempre tutto ciò che invii all'unità tramite qualcosa come Truecrypt. Se lo fai, sembrerebbe che tu debba essere in grado di distruggere in modo sicuro le chiavi quando necessario.

Sì, questo è un metodo praticabile e hai ragione riguardo alle chiavi. Aggiungerei: se sei abbastanza paranoico da usare questo metodo, sei abbastanza paranoico da doversi preoccupare se il tuo avversario ha la capacità di compromettere la tua (macchina, tastiera, cavi) in modo tale da sconfiggere questo metodo .

E in assenza di un neuralizzatore, la memoria umana della password rende gli schemi di crittografia del disco rigido vulnerabili al ripristino dei dati?

Se le chiavi esistono, allora sì, la memoria umana della password diventa il punto critico. E gli esseri umani spesso rivelano le password sotto la minaccia di danni fisici / emotivi / finanziari, allettamento fisico / emotivo / finanziario, citazione in giudizio o pene detentive per "oltraggio alla corte".

Distruggere o sciogliere i piatti funzionerà. (Bene, tutto ciò che riscalda i piatti sopra il http://en.wikipedia.org/wiki/Curie_point distrugge il loro allineamento magnetico (che viene utilizzato per registrare i dati), quindi dovrebbe funzionare)
La triturazione non è una garanzia. "La distruzione fisica non è assoluta se i pezzi del disco rimanenti sono più grandi di un singolo blocco di record, circa 1/125" nelle unità odierne "[Center for Magnetic Recording Research 2008] (http://cmrr.ucsd.edu/people /Hughes/documents/QandAforwebsite10212008_000.doc) Ma il ripristino sembra praticamente impossibile. "il recupero dei dati degli utenti effettivi richiede il superamento di quasi una dozzina di ostacoli alla tecnologia di registrazione indipendente". [Center for Magnetic Recording Research 2008] (http://cmrr.ucsd.edu/people/Hughes/documents/QandAforwebsite10212008_000.doc)
DanBeale
2011-07-30 18:42:06 UTC
view on stackexchange narkive permalink

Hai bisogno di cancellare i dati o hai bisogno di convincere altre persone che i dati sono stati cancellati?

(Parlerò solo della cancellazione di "intero disco" su unità convenzionali; I " Non sto parlando di cancellare singoli file o spazio inutilizzato o SSD.)

Per quanto ne so, non esiste alcun pacchetto software che affermi di essere in grado di recuperare dati che hanno subito una singola sovrascrittura. Non ci sono aziende che affermano di essere in grado di recuperare tali dati. Non ci sono documenti di ricerca che hanno dimostrato tale recupero dei dati. Quindi, per la maggior parte degli scopi (rischio: analisi dei costi) una singola sovrascrittura di tutti gli 0 va bene, anche se un paio di sovrascritture di dati pseudo-casuali è probabilmente meglio.

Ma allora potresti dover persuadere gli auditor che i dati sono andati. E forse, solo forse, esiste un metodo super segreto utilizzato dai TLA per ottenere quei dati. Se il tuo compito è persuadere altre persone (revisori, clienti) che i dati non sono recuperabili e lo rimarranno per sempre, puoi eseguire una cancellazione ATA sicura seguita da una distruzione meccanica.

Un breve commento su Wikipedia: WP riguarda la verificabilità, non la verità. La loro politica sulle "fonti affidabili" significa che "qualcuno può usare $ TECHNOLOGY_X per recuperare i dati sovrascritti una sola volta" (un'idea che appare in molti punti) apparirà nell'articolo, anche se non è del tutto vero.
"l'approccio di sovrascrittura multipla non è molto più efficace di una singola sovrascrittura poiché non fa molto sui bordi rimanenti della traccia dove la maggior parte dei dati rimanenti distorti di livello molto basso rimane dopo una sovrascrittura e richiede molto più tempo" [Centro per Magnetic Recording Research 2008] (http://cmrr.ucsd.edu/people/Hughes/documents/QandAforwebsite10212008_000.doc)
Hai scritto: "una singola sovrascrittura di tutti gli 0 va bene, anche se un paio di sovrascritture di dati pseudo-casuali è probabilmente meglio".C'è una ragione per cui ci vogliono "un paio" di scritture casuali?Mi aspetto che una singola scrittura casuale sia migliore di una scrittura completamente zero.
D.W.
2011-08-01 08:56:01 UTC
view on stackexchange narkive permalink

Se ATA Secure Erase non è un'opzione o non è supportato sul tuo disco rigido, ti consiglio DBAN. DBAN è un software ben progettato per pulire un disco rigido, eseguendo più passaggi di sovrascrittura a un livello molto basso. Di conseguenza, richiede tempo ma è molto completo. Include metodi basati sulla ricerca di Gutmann, sugli standard DOD e su altre ricerche ed è facile da usare.

Attenzione: DBAN è adatto solo per l'uso con dischi rigidi (archiviazione magnetica). Non è appropriato per l'archiviazione basata su flash, come gli SSD.

DBAN non cancella l'Host Protected Area (HPA) (spesso utilizzata per archiviare una partizione di ripristino per il tuo sistema operativo , e quindi probabilmente a rischio relativamente basso). DBAN non cancella i settori rimappati (cioè i blocchi contrassegnati come danneggiati) a meno che tu non specifichi un'opzione particolare. Mi aspetto che i settori rimappati siano rari. DBAN non cancella la porzione Device Configuration Overlay (DCO) del disco rigido (memorizza la configurazione del disco rigido; mi aspetto che sia relativamente a basso rischio nella maggior parte delle impostazioni). Se questi sono un problema, utilizza ATA Secure Erase. Nonostante ciò, mi aspetto che DBAN sia abbastanza buono per la maggior parte degli utenti con dischi rigidi magnetici.

Per dischi rigidi relativamente moderni (quelli che supportano ATA Secure Erase), consiglio di utilizzare ATA Secure Erase. Ma se, per qualsiasi motivo, ATA Secure Erase non è disponibile (ad esempio, hai un'unità SCSI; hai un vecchio disco rigido che non supporta ATA Secure Erase), DBAN è probabilmente più che adeguato.

Fai molta attenzione quando usi DBAN! Distruggerà irreversibilmente i tuoi dati.

Allora perché il NIST specifica invece Secure Erase? Forse perché DBAN perde i blocchi riassegnati, le aree HPA e DCO, ecc.? Vedi ad es. http://destructdata.com/blog/?page_id=282
nealmcb, posso pensare a due ragioni. (1) DBAN è open source. Il NIST raccomanda molto raramente progetti open source a causa della volatilità intrinseca di quel tipo di progetto. Inoltre non rischierebbero di introdurre software non attendibile in un'organizzazione. (2) DOD 5220.22-M, la buona vecchia tecnica a 7 passaggi (ri: DBAN), si basa su un processo di standardizzazione della firma magnetica residua sui piatti, per ridurre al minimo la capacità di ricostruire i dati. Funziona su dischi fisici ma non così bene su altri supporti.
woliveirajr
2011-07-28 22:05:22 UTC
view on stackexchange narkive permalink

La distruzione del disco rigido non è così facile. C'è una certa teoria al riguardo, il metallo perde i dati magnetici quando viene riscaldato oltre un certo livello.

Se fai una buona ricerca su Google troverai alcune teorie sul recupero delle informazioni sull'HDD usando potenti microscopi e il loro segnale magnetico .

Crittografare i dati prima di archiviarli è la soluzione migliore se:

  • utilizzi una buona crittografia

  • utilizzare la protezione contro qualcuno che ruba la tua chiave (tramite l'accesso fisico al tuo computer, ad esempio, intercettando la tastiera, la memoria, ecc.)

  • avere il tempo di cancellare in modo sicuro la tua chiave quando la butti via l'HDD.

E potrebbe non essere così facile. Proteggere il tuo computer significa, ad esempio, che nessuno può accedervi anche subito dopo aver cancellato e cancellato in modo sicuro la chiave.

La password è in qualche modo correlata alla chiave. Se elimini la chiave, la password è praticamente inutile. Quindi una combinazione di una buona chiave + una buona password, la perdita di una rende l'altra inutile.

Una buona combinazione in TrueCrypt è usare più di una chiave, ciascuna memorizzata in un supporto diverso. Ad esempio, uno nell'HDD, uno nella memoria flash, un altro in un token.

Usa lo sforzo di cui hai bisogno in base alla sicurezza che desideri nelle tue informazioni.

Infine : hai scaricato il codice sorgente di TrueCrypt, letto, compilato la tua versione? In caso contrario, come puoi fidarti che sia sicuro? :)

Hai qualche citazione per l'idea che la microscopia a forza magnetica troverà dati da un moderno disco rigido? L'ho sentito dire molte volte, ma non ho visto i dati per confermarlo.
qui, dai un'occhiata alla bibliografia citata alla fine di questa pagina: http://computer-forensics.sans.org/blog/2009/01/28/spin-stand-microscopy-of-hard-disk-data/
@Rory one PDF: http://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf
Grazie per quei documenti, molto interessanti. Ma la lettura di entrambi sembra confermare ciò che stavo dicendo che in termini pratici i dati non possono essere recuperati una volta sovrascritti.
@Rory: in generale, sono d'accordo con te. A seconda delle informazioni e del loro valore, sceglierei il mio approccio. Aggiornerò la mia risposta per esemplificare.
Per quanto riguarda le soluzioni crittografiche, vale anche la pena ricordare che i dati crittografati oggi saranno probabilmente molto più facili da decrittografare tra 10 anni, il che può o non può essere importante.
mirimir
2014-01-09 12:40:01 UTC
view on stackexchange narkive permalink

Basta bruciarli. Utilizzare un fusto in acciaio da 20 litri, con fori di ~ 0,5 cm perforati lungo la circonferenza, appena sopra il bordo inferiore. La quercia secca, accelerata di tanto in tanto con la paraffina, funziona molto bene. Rimarranno solo le parti in acciaio.

Pete Riches
2020-04-20 10:06:50 UTC
view on stackexchange narkive permalink

Quando valuti il ​​tuo metodo di cancellazione, devi considerare:

  • Quanto velocemente devi cancellare i dati (è una risposta di emergenza ai terroristi che bussano alla tua porta o stai vendendo il tuo vecchio hardware su Ebay la prossima settimana?)
  • Quanto impegno, denaro o tempo impiegherà realisticamente un potenziale aggressore per cercare di accedere ai tuoi dati? (Sei un obiettivo ad alto rischio o qualcuno vuole solo ottenere i dettagli del tuo conto bancario? Il tuo potenziale aggressore è un piccolo truffatore o è sponsorizzato da uno stato nazionale o da un cartello enorme?)
  • Per quanto tempo i tuoi dati rimarranno preziosi? La minaccia scomparirà dopo il tempo?
  • Cosa hai da perdere? (Sei fico? Soldi? Lavoro? La vita delle persone? Una guerra?)

Se la posta in gioco è inaccettabilmente alta, vai assolutamente all'estremo: cancella i dati e distruggi il mezzo; tuttavia, nella maggior parte dei casi, pianifica di rendere qualsiasi attacco particolarmente difficile. Ancora una volta, hai una scelta: rendi ovvio a un attaccante che non vale la pena (con un'etichetta di avvertimento o un danno evidente), o lo lasci provare fino a quando non si arrende per la frustrazione?

Esempi:

1) Stai consegnando il tuo laptop a tuo figlio per i compiti, dopo averne comprato uno nuovo. Non sono autorizzati a portarlo fuori di casa e la batteria non mantiene comunque la carica. In pratica hai ancora il controllo del computer. Se il tuo sistema operativo non ti impedisce di farlo, crea un nuovo account utente per tuo figlio. Sposta / elimina i tuoi vecchi file e svuota il cestino. Vuoi mantenere un accesso di amministratore o root in modo da poter eseguire la manutenzione, ma se puoi, elimina il tuo vecchio account utente da quel computer.

2) Vuoi dare il tuo vecchio PC di casa per beneficienza. È improbabile che l'ente di beneficenza attacchi, ma non sai dove andrà a finire il tuo vecchio computer. A volte le persone si divertono. Hai tutto il tempo per eseguire backup dei dati che desideri conservare e quindi eseguire una nuova installazione del sistema operativo, assicurandoti di riformattare il disco rigido in modo lento, sovrascrivendo ogni settore per verificare la presenza di blocchi danneggiati. il tuo sistema operativo scelto non lo consente, puoi sempre scaricare un liveCD Linux, avviarlo e usare il comando dd per copiare i dati da / dev / urandom al disco principale della macchina, di solito / dev / sda. L'operazione potrebbe richiedere molte ore. Assicurati che non siano collegati altri dischi di cui vuoi conservare i dati, nel caso in cui sovrascrivi il disco sbagliato! Infine, installa un sistema operativo in modo che la macchina funzioni .

3) Devi sbarazzarti di quei dati velocemente! Spietati cattivi sono alle porte e sono in gioco vite umane. Prendi un martello o un trapano elettrico e distruggi quel disco! Metti più buchi e ammaccature in quei piatti lucidi che puoi. Le testine del disco rigido volano incredibilmente vicino alla superficie del disco, con una precisione molto pignola. Un incidente alla testa può essere causato da una particella piccola come una particella di fumo che si infila tra la testa e il piatto mentre gira. Stai riempiendo l'unità con particelle rotte, deformando la superficie del disco simile a uno specchio, incrostandola, spalmando materiale magnetico e probabilmente frantumando i piatti se sono di vetro, come alcuni. Cercare di montare questo pasticcio su un rig in una camera bianca per ottenere dati non farà che danneggiare il rig e contaminare la camera bianca. Eventuali opzioni rimanenti per il recupero di blocchi casuali di dati da frammenti saranno assurdamente costose, poco pratiche e dipendono dalla fortuna, quindi dovresti avere il tempo di cavartela e intraprendere azioni di mitigazione per ogni evenienza. (Sarai comunque nei guai per non aver crittografato i dati di vita o di morte in primo luogo, però.)

Non ho coperto gli SSD - non ne so abbastanza.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...