Limpiando un servidor con datos confidenciales

3

PREGUNTA ORIGINAL:

Tenemos servidores que queremos eliminar y vender debido a un esquema respetuoso con el medio ambiente, el reciclaje, la reducción de la huella de carbono, etc. Los servidores tienen una configuración de incursión.

Después de investigar un poco, estoy pensando en hacer lo siguiente:

  1. Use un Live CD de Linux para arrancar en el servidor
  2. Use una contraseña segura date +%s | sha256sum | base64 | head -c 32 ; echo y realice un cifrado completo del disco
  3. Borre la configuración de raid usando dd if=/dev/zero of =/dev/cciss/c0d0 bs=1M , dd if=/dev/random of =/dev/cciss/c0d0 bs=1M , dd if=/dev/zero of =/dev/cciss/c0d0 bs=1M
  4. Limpie el HPA con hdparm -N /dev/cciss/c0d0 , hdparm -N p [el valor va aquí] / dev / cciss / c0d0
  5. Borre el DCO usando hdparm --dco-identify /dev/cciss/c0d0 , hdparm --dco-restore /dev/cciss/c0d0 , hdparm --yes-i-know-what-i-am-doing --dco-restore /dev/cciss/c0d0
  6. sectores defectuosos? %código%

Muy poco, ¿de acuerdo, exceso?

Los servidores tienen datos confidenciales que nunca deben ser vistos por nadie.

Además, ¿debo considerar algo más, como limpiar la RAM o cualquier otra área posible en el servidor donde puedan quedar residuos?

ACTUALIZACIÓN 1:

Todos los discos son discos scsi magnéticos de 2.5 ".

    
pregunta oshirowanen 22.02.2018 - 17:02
fuente

2 respuestas

4

No es necesario realizar el cifrado completo del disco en el paso 2. Simplemente haga

dd if=/dev/zero of=/dev/sda bs=1M

donde /dev/sda es el dispositivo de disco duro (cámbielo a como se llame su disco). Es posible que también desee cambiar el tamaño del bloque.

Si no te gusta la sobrescritura por 0 s (hay personas que afirman que tales sobrescrituras no son suficientes para hacer que los valores antiguos no se puedan recuperar, aunque necesitas hardware especial para recuperar los datos sobrescritos), usa /dev/urandom En cambio, por tantas veces como lo consideres seguro. También puedes usar el programa shred .

Podría probablemente detenerse después del paso 2.

No estoy seguro de por qué sobreescribe su bloque de configuración RAID 3 veces en el paso 3. Si sobrescribe todo el disco en el paso 2, ya debería haber desaparecido. Además, AFAIK, no contiene información confidencial.

Tampoco estoy seguro de tu paso 4. ¿Por qué crees que esto borra el HPA? ¿No deberías hacer esto antes del paso 2, deshabilitar el HPA haciendo que tenga 0 bloques de largo y luego sobrescribirlo en el paso 2?

En el paso 6, estás buscando sectores defectuosos. No estás haciendo nada más. Pero como ya los está buscando, también puede utilizar badblocks -w y hacer un análisis destructivo, que sobrescribirá todos los sectores y hará que el paso 2 sea innecesario.

Los discos duros reservan algunos sectores que pueden intercambiarse por sectores defectuosos. Estos sectores defectuosos a menudo siguen siendo legibles y pueden contener información confidencial. Así que también debes cuidar de ellos. No se sobrescriben en el paso 2 (ni, creo, en el paso 6)

    
respondido por el Pascal 22.02.2018 - 17:56
fuente
0

Si no necesita absolutamente vender las unidades, tire de ellas y envíelas a un reciclador para que las destruya. Destruir físicamente las unidades es una forma mucho más segura (y más rápida) de lidiar con ellas que con todas las iteraciones que está pasando. Habrá información sobre cada fragmento de la unidad y es técnicamente legible, pero esos fragmentos son pequeños y volver a ensamblarlos en algo significativo es una tarea muy desalentadora. Si destruye varios discos en un solo lote, la relación señal-ruido es demasiado alta para tener una posibilidad significativa de sacar sus datos de esos platos.

Si lo deseas, puedes seguir con el paso 1, haciendo que los datos estén encriptados antes de que se destruyan, eso haría que la tarea sea imposible.

    
respondido por el baldPrussian 22.02.2018 - 23:01
fuente

Lea otras preguntas en las etiquetas