¿Cómo puedo borrar de manera confiable toda la información en un disco duro?

83

A medida que las tecnologías de almacenamiento cambian con el tiempo, al usar diferentes codificaciones y remappings para lidiar con los errores del sector, la mejor manera de borrar / borrar / eliminar de manera permanente los cambios en los datos también.

Los métodos para unidades flash y otras unidades de estado sólido están bien cubiertos en respuesta de Jesper Mortensen sobre el borrado de SSD .

Se describen varios métodos para las unidades de disco duro en enlace e incluyen

¿El "borrado seguro" de ATA cubre todos los discos duros e interfaces modernos?

¿Hay dispositivos de almacenamiento modernos además de los SSD que requieren algo diferente?

La otra opción que he escuchado es siempre cifrar todo lo que envías al disco a través de algo como Truecrypt. Si haces eso, parece que tienes que poder destruir las claves de forma segura cuando sea necesario. Y en ausencia de un neuralyzer, ¿la memoria humana de la contraseña hace que los esquemas de cifrado del disco duro sean vulnerables a la recuperación de datos?

    
pregunta nealmcb 28.07.2011 - 16:40
fuente

8 respuestas

35

El único método aprobado por el NIST para borrar de manera segura un disco duro es utilizar el borrado seguro comando interno - documentado en el Centro para la Investigación en Grabación Magnética (CMRR) - y eso es lo que todos deberían estar haciendo. Es un comando ATA y cubre (S) interfaces ATA.

Después de eso, opcionalmente puede desmagnetizar la unidad para borrar el propio firmware.

Mucha información interesante en Pautas para el saneamiento de medios, NIST SP 800-88 (2014).

Una cita del periódico

  

Borrado seguro

     

Una tecnología de sobrescritura que utiliza un proceso basado en firmware para sobrescribir una   disco duro. Es un comando de unidad definido en el disco ANSI ATA y SCSI   Especificaciones de la interfaz de la unidad, que se ejecuta dentro del hardware de la unidad. Eso   completa en aproximadamente 1/8 el tiempo de borrado del bloque 5220. Fue agregado a   la especificación ATA en parte a petición de CMRR. Para accionamientos ATA   fabricado después de 2001 (más de 15 GB) tiene el comando de borrado seguro y   pasar con éxito las pruebas de validación de borrado seguro en CMRR. UNA   El comando de borrado seguro interno estandarizado también existe para SCSI   unidades, pero es opcional y no está implementado actualmente en SCSI   unidades probadas por CMRR. Las unidades SCSI son un pequeño porcentaje de la   unidades de disco duro del mundo, y el comando se implementará cuando   los usuarios lo exigen.

Una presentación más reciente (2010) de NIST que compara diferentes técnicas de borrado y su limitación se encuentra en un ppt presentación por Lyle y Russell .

    
respondido por el john 28.07.2011 - 23:13
fuente
24

Desde un punto de vista teórico, la idea de la destrucción total del disco puede ser la única forma de destruir datos en un disco duro por completo.

Desde un punto de vista práctico, no he visto ninguna evidencia de que sea posible recuperar datos significativos de un disco duro estándar (es decir, no tomar unidades SSD u otros dispositivos que utilicen nivelación de desgaste o tecnologías similares) después de una limpieza excesiva / dev / cero o similar.

Hay un artículo interesante aquí , que profundiza un poco en la opinión de que una limpieza de un solo paso es suficiente.

Algo de buena información adicional de los enlaces proporcionados por @woliveirajr parece confirmar ese punto. De Este documento

  

Este estudio ha demostrado que los datos borrados correctamente no se pueden recuperar razonablemente, incluso si son de un tamaño pequeño o solo se encuentran en pequeñas partes del disco duro. Ni siquiera con el uso de un MFM u otros métodos conocidos. La creencia de que se puede desarrollar una herramienta para recuperar gigabytes o terabytes de información de una unidad borrada   está en error "

Y de este documento sobre el tema del uso de MFM para recuperar datos de un disco

  

Extrapolando esto (y olvidando que una unidad de 80 GB de 2006 no se compara en los requisitos de resolución de una unidad de 1Tb de 2008) se esperaría que una imagen completa de un disco duro de 1 TB demorara alrededor de 89 años en completarse. Imagen utilizando una técnica basada en MFM.

Actualización: Otra respuesta interesante sobre este tema del sitio de los escépticos aquí , tiene buena información y los enlaces sobre el tema de las toallitas de paso único son suficientes.

    
respondido por el Rоry McCune 28.07.2011 - 17:17
fuente
13
  

A medida que las tecnologías de almacenamiento cambian con el tiempo, al usar diferentes codificaciones y remappings para lidiar con los errores del sector, la mejor manera de borrar permanentemente los cambios de datos.

Personas muy inteligentes han gastado enormes cantidades de tiempo y esfuerzo discutiendo sobre este problema. La mayoría de ellos terminan en la misma línea de fondo, que es: el único método en el que realmente se puede confiar es la destrucción física de los medios. (Y luego esas personas muy inteligentes tienden a discutir sobre qué tipo de destrucción física son suficientes). Tenga esto en cuenta cuando comience a preocuparse por los nuevos tipos de medios (SSD) que fallan más flagrantemente las "reglas de oro" antiguas para la eliminación suave de datos.

  

La otra opción que he escuchado es siempre cifrar todo lo que envías al disco a través de algo como Truecrypt. Si lo haces, parece que tienes que poder destruir las claves de forma segura cuando sea necesario.

Sí, ese es un método viable, y tienes razón acerca de las claves. Yo agregaría: si eres lo suficientemente paranoico como para usar este método, lo suficientemente paranoico como para tener que preocuparte por si tu oponente tiene la capacidad de comprometer tu (máquina, teclado, cables) de tal manera que derrote este método. .

  

Y en ausencia de un neuralizador, ¿la memoria humana de la contraseña hace que los esquemas de cifrado del disco duro sean vulnerables a la recuperación de datos?

Si existen las claves, entonces sí, la memoria humana de la contraseña se convierte en el punto de bloqueo. Y los humanos a menudo divulgarán contraseñas bajo la amenaza de daños físicos / emocionales / financieros, incentivos físicos / emocionales / financieros, citaciones o sentencias de cárcel por "desacato al tribunal".

    
respondido por el gowenfawr 28.07.2011 - 16:56
fuente
11

¿Necesita borrar los datos, o necesita persuadir a otras personas de que los datos se han borrado?

(Solo hablaré sobre el borrado de 'disco completo' en unidades convencionales; no estoy hablando de borrar archivos individuales o espacio de slack o SSD)

Por lo que yo sé, no hay ningún paquete de software que afirme poder recuperar datos que hayan tenido una sola sobrescritura. No hay empresas que afirman poder recuperar dichos datos. No hay trabajos de investigación que hayan mostrado tal recuperación de datos. Por lo tanto, para la mayoría de los propósitos (riesgo: análisis de costos), una sola sobrescritura de todo 0 está bien, aunque un par de sobrescrituras de datos pseudoaleatorios es probablemente mejor.

Pero entonces es posible que tenga que persuadir a los auditores de que los datos se han ido. Y tal vez, solo tal vez, hay un método súper secreto utilizado por los TLA para obtener esos datos. Si su tarea es persuadir a otras personas (auditores, clientes) de que los datos son irrecuperables y seguirán siéndolo para un borrado seguro de ATA seguido de la destrucción mecánica.

    
respondido por el DanBeale 30.07.2011 - 15:42
fuente
6

Si ATA Secure Erase no es una opción o no es compatible con su disco duro, le recomiendo DBAN . DBAN es un pieza de software bien diseñada para limpiar un disco duro, realizando múltiples pases de sobrescritura a una Nivel muy bajo. Como resultado, consume mucho tiempo pero es muy completo. Incluye métodos basados en la investigación de Gutmann, los estándares del DOD y otras investigaciones, y es fácil de usar.

Precaución: DBAN solo es adecuado para su uso con discos duros (almacenamiento magnético). No es apropiado para el almacenamiento basado en flash, como los SSD.

DBAN no borra el Área Protegida del Host (HPA) (a menudo se utiliza para almacenar una partición de recuperación para su sistema operativo, y por lo tanto, probablemente un riesgo relativamente bajo). DBAN no borra sectores reasignados (es decir, bloques marcados como incorrectos) a menos que especifique una opción en particular. Espero que los sectores reasignados sean raros. DBAN no borra la parte de la Superposición de configuración del dispositivo (DCO) del disco duro (almacena la configuración del disco duro; es de esperar que tenga un riesgo relativamente bajo en la mayoría de las configuraciones). Si estos son un problema, use ATA Secure Erase. A pesar de eso, espero que DBAN sea lo suficientemente bueno para la mayoría de los usuarios con discos duros magnéticos.

Para discos duros relativamente modernos (aquellos que admiten el borrado seguro ATA), recomiendo usar el borrado seguro ATA. Pero si, por alguna razón, ATA Secure Erase no está disponible (por ejemplo, tiene una unidad SCSI; tiene una unidad de disco duro más antigua que no es compatible con el borrado seguro ATA), es probable que DBAN sea más que adecuado.

¡Ten mucho cuidado al usar DBAN! Destruirá irreversiblemente sus datos.

    
respondido por el D.W. 01.08.2011 - 05:56
fuente
4

La destrucción del disco duro no es tan fácil. Hay algo de teoría sobre esto, el metal solo pierde los datos magnéticos cuando se calienta por encima de cierto nivel.

Si realiza una buena investigación en google, encontrará cierta teoría sobre la recuperación de información de HDD utilizando microscopios potentes y su señal magnética.

La encriptación de datos antes de almacenarlos es la mejor solución, si usted:

  • usa buena criptografía

  • use protección contra alguien que le robe su llave (por medio de acceso físico a su computadora, por ejemplo, interceptando su teclado, memoria, etc.)

  • tenga tiempo para borrar su clave de manera segura cuando tire el disco duro.

Y eso podría no ser tan fácil. Asegurar su computadora significa, por ejemplo, que nadie puede acceder a ella incluso después de haber borrado y borrado la clave de forma segura.

La contraseña está relacionada de alguna manera con la clave. Si elimina la clave, la contraseña es un poco inútil. Así que una combinación de buena clave + buena contraseña, perder una hace que la otra sea inútil.

Una buena combinación en Truecrypt es usar más de una clave, cada una almacenada en un medio diferente. Por ejemplo, uno en el disco duro, uno en la memoria flash, otro en un token.

Use el esfuerzo que necesita de acuerdo con la seguridad que desea en su información.

Finalmente: ¿ha descargado el código fuente de truecrypt, lo leyó, compiló su propia versión? Si no, ¿cómo puedes confiar en que es seguro? :)

    
respondido por el woliveirajr 28.07.2011 - 19:05
fuente
1

Sólo quemarlos. Use un tambor de acero de 20 litros, con orificios de ~ 0.5 cm perforados circunferencialmente, justo por encima del borde inferior. El roble seco, acelerado ocasionalmente con parafina, funciona muy bien. Sólo quedarán las piezas de acero.

    
respondido por el mirimir 09.01.2014 - 07:40
fuente
-2

¿Qué tal si llena la unidad con archivos de datos no deseados o archivos de medios grandes que asegurarán que todo esté escrito?

    
respondido por el AdnanG 13.08.2013 - 10:22
fuente

Lea otras preguntas en las etiquetas