¿Por qué es más beneficioso escribir ceros (o datos aleatorios) en un disco duro que se usa al escribir todos unos? [duplicar]

20

Por lo que sé, para eliminar de forma segura el contenido del disco duro, uno debe rellenarlo con ceros o, para mayor seguridad y mayor recuperación, primero los datos aleatorios y luego todos los ceros.

Para deshacerse de todos los datos no sería más fácil rellenarlos con todos, minimizando así el desgaste de las escrituras repetidas y asegurándose de que todos los bits en la unidad ahora sean uniformes y que los datos antiguos no puedan ser recuperado en este estado?

    
pregunta Serban Razvan 24.05.2015 - 15:48
fuente

4 respuestas

18

La razón por la que escribe '0' en lugar de '1' tiene que ver con la forma en que el almacenamiento magnético codifica el 0 y el 1 . se puede encontrar una larga explicación de ello en Wikipedia en Run-length_limited . En resumen, RLL es la metodología utilizada para almacenar el '1' y el '0' y es más complejo que solo para almacenar los valores de bits en sí mismos.

En una nota al margen para hacer que la unidad sea más parecida a cuando salió de fábrica, necesitamos que solo almacene 0's. (estado predeterminado de fábrica)

Para borrar de forma segura cualquier cosa en un dispositivo de almacenamiento magnético, primero debe cambiar los valores codificados magnéticamente a un estado 'estable' (eso significa tantos '0' como sea posible). Esto hace que sea más difícil para cualquiera recuperar lo que estaba allí, y casi imposible para la cabeza de lectura magnética incorporada. (solo un equipo especializado puede recuperarlo de manera confiable) Para combatir la "memoria magnética" puede escribir un patrón aleatorio en la misma ubicación, seguido de un paso de puesta a cero, lo que hace casi imposible que el software recupere los valores que estaban allí.

Finalmente, deja el disco en un estado que se parece mucho al estado de fábrica.

La mayoría de esto no se aplica a la tecnología CMOS o SSD siempre que no utilicen magnetismo para almacenar los valores. Existen otras técnicas para borrar de forma segura un CMOS / SSD, pero eso implica dominar la celda de la "memoria" para borrar todos los valores que contiene. (también conocido como reinicio).

La mayoría de las veces no le importa el desgaste que produce cuando borra el disco 'de forma segura' porque simplemente no lo hace con tanta frecuencia. y los beneficios del borrado superan el costo de tener que reemplazar su disco un poco antes.

    
respondido por el LvB 24.05.2015 - 16:41
fuente
8

Si estás hablando de discos duros modernos (discos giratorios, datos magnéticos), no importa lo que se escriba siempre que se escriba algo. La publicación especial NIST 800-88 Rev 1 contiene las pautas relevantes. Está actualizado y habla sobre diferentes tipos de medios. Ahora sí dicen que se debe verificar la sobrescritura (porque tal vez algo no funcionó y la sobrescritura no se produjo completamente, por lo que la recuperación de datos todavía es posible).

"2.4 Tendencias en la desinfección Para los dispositivos de almacenamiento que contienen medios magnéticos, una sola sobrescritura pasa con un patrón fijo, como los ceros binarios, por lo general dificulta la recuperación de datos, incluso si se aplican técnicas de laboratorio de vanguardia para intentar recuperar los datos ... " enlace

De la versión 2006:
"La tecnología avanzada ha creado una situación que ha alterado las mejores prácticas mantenidas anteriormente con respecto al tipo de disco de almacenamiento magnético. Básicamente, el cambio en la densidad de la pista y los cambios relacionados en el medio de almacenamiento han creado una situación en la que los actos de limpieza y purga de los medios han convergido . Es decir, para las unidades de disco ATA fabricadas después de la limpieza de 2001 (más de 15 GB) sobrescribiendo los medios una vez que sean adecuados para proteger los medios tanto de ataques de teclado como de laboratorio ". En la revisión se reescribió toda esta sección, pero el fondo no ha cambiado.

Aquí hay más razonamiento detrás de esto -
"Las unidades de disco más antiguas dejaron algo de espacio entre las pistas; los datos escritos en una pista podrían recuperarse ocasionalmente de esta región entre pistas mediante instrumentos especiales. Las unidades de disco de hoy tienen un cabezal de escritura que es significativamente más grande que el cabezal de lectura: las pistas son por lo tanto, se superponen, y ya no hay datos recuperables 'entre' las pistas. "
"El recuerdo de los datos pasados: un estudio de las prácticas de desinfección de discos" Simson Garfinkel, Abhi Shelat del MIT enlace

    
respondido por el Datarecovery.com MK 25.06.2015 - 17:31
fuente
3

Debido a la naturaleza microscópica de los internos de HDD actuales, esto puede no ser posible ...

Una vez fui testigo de que una unidad de disco duro de 8 "y 12 MB tenía la mayoría de sus datos recuperados después de haber sido" borrada por la seguridad "con varias pasadas de 0, luego patrones de bits de 1. Esto puede haber sido pre-RLL o RLE .

No recuerdo si el método empleado tenía un nombre, lo que me dificulta citar una fuente hasta que el "motor de búsqueda principal HQ en Mountain View, CA" tenga una conexión directa con mi memoria defectuosa. Probablemente estén trabajando en eso, pero no le digan a la gente del sombrero de papel de aluminio que tenían razón todo el tiempo, ¿vale? ... shhhhh lol. [*]

"la recuperación de datos mediante el ajuste de la alineación del cabezal" encontró siete millones de resultados, los primeros fueron anuncios de servicios de recuperación de datos. Las siguientes páginas que miré no coincidían con las que había presenciado todos esos años atrás.

Como lo entendí, la pista física en la superficie del cilindro no estaba completamente cubierta por el cabezal de grabación. Esto dejó una traza magnética residual de 0 y 1 en los "bordes" de cada pista. Entonces, después del "borrado", el ingeniero cambió ligeramente la alineación de la cabeza hasta que las señales se pudieron ver en un osciloscopio. En ese momento, se recuperó un buen porcentaje de los datos de "seguridad borrada".

La fecha no fue el 1 de abril, y el ingeniero, un colega, no tenía nada que ganar, por lo que si era un engaño, entonces era bastante complicado y no tenía ningún reembolso.

No soy un 'ingeniero' de hardware, así que espero que describa el principio lo suficientemente bien. Estoy adivinando que al usar un patrón más aleatorio durante los ciclos de borrado, eso 'distorsionaría' lo suficiente el borde de los datos de la pista para hacer que el método sea inviable.

Me temo que la mejor herramienta para la destrucción de datos de HDD o SSD no se ejecuta en Windoze, ni en ningún sistema operativo, ni siquiera en Linux (¡jadeo!). Primero, tome un martillo de 20 lb, aplíquese gafas protectoras y otros equipos de seguridad. .. entonces vence la luz del día hasta que quede polvo. Luego quema el polvo. Ese método también tiene un efecto secundario; se dice que es un gran calmante para el estrés!

Solo mis dos centavos (dos viejos 'Pennies' británicos incluso)

M.

[*] La primera ley de seguridad de MartinRH: -

"Un diagnóstico de paranoia es un activo esencial ... para un profesional de la seguridad".

    
respondido por el MartinRH 24.05.2015 - 22:14
fuente
2

Las unidades, especialmente las basadas en flash como SSD, unidades de memoria y tarjetas flash no escriben bits individuales, escriben bloques enteros de un mayor número de bytes . Tendría que volver a escribir todos los bloques que no contengan solo ceros de todos modos, o podría terminar reescribiendo un bloque varias veces, una vez por cada "uno" allí.

Peor, debido a las técnicas de nivelación de desgaste, ni siquiera puede estar seguro de que se haya sobrescrito un bloque, escribir todo al menos aumenta las posibilidades. Lea "¿Es suficiente solo para ¿Limpiar una unidad flash una vez? " para una discusión más detallada.

    
respondido por el Jens Erat 24.05.2015 - 15:58
fuente

Lea otras preguntas en las etiquetas