¿Debo mantener los HDD para datos confidenciales?

3

Parece que, en muchos casos, no hay forma (excepto la destrucción física) de eliminar de forma segura los datos de un SSD arbitrario. Desafortunadamente, no sé cómo una persona (no una empresa) puede destruir una unidad sin violar las leyes de HAZMAT.

¿Debo seguir usando discos duros? Sé que puedo borrarlos de forma segura.

    
pregunta Demi 23.02.2015 - 23:45
fuente

4 respuestas

2

De cualquier manera, existen riesgos, pero la mejor solución es utilizar el cifrado de disco completo.

Con los SSD, existe el riesgo de que los datos sean legibles por las herramientas técnicas en las áreas de la unidad que se han retirado del servicio mediante la nivelación del desgaste.

Pero lo mismo se aplica a las bandejas de discos duros, que de la misma manera "mantienen la casa" de esta manera.

No tengo conocimiento de ningún problema de destrucción física que se aplique solo a los SSD que no se aplique también a los discos duros modernos (que tienen placas de circuitos, chips flash, etc.)

Me parece que la solución es inicializar el SSD (o disco duro de disco físico), fuera del paquete, con su software de encriptación de disco completo seguro favorito; Y confiar en la seguridad que proporciona. Si desea mayor seguridad, existen servicios que pueden moler de manera confiable los discos duros usados en confeti de metal, plástico y epoxi.

    
respondido por el boggart 23.02.2015 - 23:53
fuente
0

Puede borrar un SSD si escribe suficiente información en él. Si lo pone a cero 10 veces, puede solucionar el nivel de desgaste.

Si realmente desea destruir los datos (y probablemente el disco), simplemente ejecute (en Linux) algo como esto:

while true; do
  dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct
done

Y déjalo correr por un día o dos. No importa cuán buena sea la nivelación de desgaste, sobrescribirá los datos muchas veces. Probablemente también arruinará el disco.

    
respondido por el ThoriumBR 23.02.2015 - 23:55
fuente
0

Los dispositivos SSD tienen un comando especial Borrado seguro ATA que le indicará al firmware que libere todos los datos almacenados en cada sector del disco. Según NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.), ATA Secure Erase es una forma efectiva y segura de cumplir con los requisitos legales de desinfección de datos contra ataques hasta el nivel de laboratorio.

Funciona de forma diferente en dispositivos SSD con y sin cifrado.

En los dispositivos que no realizan cifrado, se le indica al controlador que envíe un pico de voltaje a todos los sectores, restableciendo cada bloque de datos.

En los dispositivos que emplean cifrado transparente, solo se cambia la clave. No hay forma de recuperar la clave, e incluso si no se cambian los datos, es imposible descifrarlos sin la clave adecuada.

Es posible utilizar hdparm en Linux para ejecutar un borrado seguro en un SSD.

Un estudio de Michael Wei et al describe muchas formas de borrar correctamente un disco, y muestra que algunos errores de firmware y errores pueden evitar que el disco se borre de forma segura. Por lo tanto, un enfoque híbrido (sobrescritura de datos y ATA Secure Erase) sería suficiente para destruir los datos.

    
respondido por el ThoriumBR 24.02.2015 - 14:39
fuente
-2

No lo sudaría. Incluso se puede recuperar una unidad basada en disco porque las zonas magnéticas son áreas bidimensionales y cuando "borra" el bit en el área, simplemente borra el centro del área.

Si los datos son tan secretos que sientes la necesidad de limpiar la unidad, es mejor destruirla con un taladro. La sugerencia de Thorium de simplemente escribir cosas al azar en cada bit del disco repetidamente también es válida; solo asegúrate de escribir en cada bit 5-10 veces.

Puedes hacer lo mismo con un SSD. Solo taladre uno o dos agujeros a través de él.

Las unidades de datos no son "materiales peligrosos".

    
respondido por el Tyler Durden 23.02.2015 - 23:55
fuente

Lea otras preguntas en las etiquetas