¿Se debe realizar un borrado ATA seguro en una unidad que no sea SSD?

7

Al ejecutar el comando hdparm -I /dev/sda , se genera la siguiente salida.

ATA device, with non-removable media
        Model Number:       WDC WD10JPVX-75JC3T0                    
        Serial Number:      WX51A9324970
        Firmware Revision:  01.01A01
        Transport:          Serial, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
        Supported: 9 8 7 6 5 
        Likely used: 9
Configuration:
        Logical         max     current
        cylinders       16383   16383
        heads           16      16
        sectors/track   63      63
        --
        CHS current addressable sectors:    16514064
        LBA    user addressable sectors:   268435455
        LBA48  user addressable sectors:  1953525168
        Logical  Sector size:                   512 bytes
        Physical Sector size:                  4096 bytes
        Logical Sector-0 offset:                  0 bytes
        device size with M = 1024*1024:      953869 MBytes
        device size with M = 1000*1000:     1000204 MBytes (1000 GB)
        cache/buffer size  = 8192 KBytes
        **Nominal Media Rotation Rate: 5400**

De interés es la descripción y el valor Nominal Media Rotation Rate: 5400 . Esto indica que el disco duro es mecánico y no flash.

Hay soporte para el borrado seguro de ATA como lo sugiere la salida, aunque no hubiera anticipado un borrado seguro en 198 min.

Security: 
        Master password revision code = 65534
                supported
        not     enabled
        not     locked
        not     frozen
        not     expired: security count
                supported: enhanced erase
        198min for SECURITY ERASE UNIT. 198min for ENHANCED SECURITY ERASE UNIT.

Dado que el dispositivo no es una unidad de estado sólido, ¿se debe realizar un borrado ATA seguro?

Si no, ¿por qué? ¿Si es así por qué?

¿ shred --verbose --random-source=/dev/urandom -n1 /dev/sda apoyaría el mismo resultado o un resultado similar, es decir, datos irrecuperables que incluyen sectores defectuosos o desasignados?

    
pregunta Motivated 25.12.2018 - 03:41
fuente

1 respuesta

8
  

Dado que el dispositivo no es una unidad de estado sólido, ¿se debe realizar un borrado ATA seguro?

Si desea borrar los datos, puede utilizar ATA Secure Erase. No está diseñado solo para unidades de estado sólido y funciona bien en la oxidación por rotación. Lleva mucho más tiempo que en los SSD porque es menos probable que los discos duros admitan SED, lo que permite el borrado instantáneo al destruir una clave de cifrado.

Si usted usa o no el borrado seguro del firmware o borra el dispositivo de bloqueo es algo que depende de usted. Ambas opciones vienen con ventajas y desventajas. Por ejemplo, ATA Secure Erase está diseñado para borrar áreas de la unidad que no se pueden tocar al escribir en el dispositivo de bloque, como los sectores dañados y el HPA (Área protegida del host). Por otro lado, cualquier borrado implementado en el firmware puede romperse o implementarse incorrectamente, ya que no tiene la capacidad de saber fácilmente cómo se está borrando. Si tiene tiempo, puede realizar ambos métodos para obtener lo mejor de ambos.

  

¿ shred --verbose --random-source=/dev/urandom -n1 /dev/sda apoyaría el mismo resultado o un resultado similar, es decir, datos irrecuperables que incluyen sectores defectuosos o desasignados?

No, eso no borraría los sectores dañados ni borraría áreas del disco como el HPA. Tenga en cuenta que el comando que dio es funcionalmente equivalente a cat /dev/urandom > /dev/sda . Sin embargo, puede usar smartmontools para determinar cuántos sectores dañados está informando su unidad. Si el valor es cero, cada sector accesible puede borrarse simplemente escribiendo en el dispositivo de bloque.

Si desea sobrescribir el dispositivo de bloqueo, puede hacerlo con dd :

dd if=/dev/urandom of=/dev/sda bs=256k conv=fsync

Esto escribirá datos aleatorios en el dispositivo de bloque y sincronizará los cambios tan pronto como se haya completado. En los kernels de Linux más antiguos, el controlador aleatorio es muy lento, en cuyo caso debe usar otras fuentes de aleatoriedad, por ejemplo, crear un dispositivo cifrado con cryptsetup y escribir ceros en él.

En el futuro, hay una técnica que debe utilizar para asegurarse de que no vuelva a colocarse en esta posición. Debe usar el cifrado completo del disco con algo como LUKS, que mantiene la contraseña maestra generada aleatoriamente en la unidad, cifrada con la contraseña de usuario que especifique. El simple hecho de sobrescribir la contraseña maestra cifrada es suficiente para hacer que todos los demás datos de la unidad sean completamente irrecuperables. Esto funciona para discos duros donde no hay nivelación de desgaste en su lugar. En unidades de estado sólido, esto no funcionará.

    
respondido por el forest 25.12.2018 - 04:50
fuente

Lea otras preguntas en las etiquetas