와이프는 매우 느립니다. 엔트로피가 너무 적습니까?


16

하드 디스크를 포함한 랩탑을 나누어야합니다. 암호화되지 않았기 때문에 적어도 빨리 닦고 싶었습니다. 나는 이것이 SSD에서 최적이 아니라는 것을 알고 있지만 읽기 쉬운 평범한 것보다 낫다고 생각했습니다.

이제 라이브 USB 스틱을 닦고 있는데 느리게 느립니다. 왜 그런지 궁금합니다. 물론 컴퓨터에서 해당 장치를 지우는 것 외에는 거의 발생하지 않으므로 엔트로피가 낮을 수 있다고 생각합니다 (entropy_avail은 1220에 있다고 말합니다). 그냥 전화하는 것도 똑같이 좋을까요

dd if=/dev/random of=/dev/sda1 bs=1k

네번? 아니면 무작위성을 증가시키는 무언가를 부를 수있는 방법이 있습니까? 아니면 병목이 완전히 다른가요?


23
아니, 그만해 당신은 SSD를 파괴하고 있습니다.
Michael Hampton

이것이 엔트로피라는 단어의 잘못된 사용입니까?
user3728501

3
@ user3728501 : 대답에 대한 두 가지 측면이 있습니다. 여기서 "엔트로피"는 커널 사용법과 일치하므로, 그런 의미에서 올바른 단어입니다. 그러나 커널의 "엔트로피"사용은 실제로 Shannon 엔트로피가 아니라 추정 된 엔트로피 에 관한 것 입니다. 세부 사항이 충분히 미묘하여이 맥락에서 "엔트로피"라고 말하는 사람이 아무도 없다고 말하는 것으로 충분합니다.
리드

3
어쨌든 누군가가 최신 디스크에서 SSD를 사용하거나 무작위로 사용하는 이유를 모르겠습니다. 제로화가 더 빠르고 효과적 일 것입니다.
Chopper3

@Reid Fair 충분히-나는 질문을 보았고 내 물리학 배경 때문에 관심이있었습니다.
user3728501 2016 년

답변:


50

마그네틱 하드 드라이브를 회전시키기 위해 설계된 도구로 SSD를 "닦아내려고"하지 마십시오. 실제로 모든 데이터를 파괴하지는 않으며 SSD의 수명을 단축시킵니다.

대신 SSD 용으로 특별히 설계된 지우기 도구를 사용하십시오.이 도구는 드라이브의 내부 플래시 지우기 (삭제)를 사용하여 액세스 할 수없는 블록을 포함하여 모든 블록을 버릴 수 있습니다. SSD 공급 업체는 일반적으로 해당 공급 업체의 드라이브와 호환 될 수있는 도구를 제공합니다.

보안 지우기 유틸리티를 사용하여 직접 시도 할 수도 있습니다 . 보안 지우기를 수행하는 프로그램은 회전하는 하드 드라이브와 SSD 모두에서 작동합니다. 또한 일부 시스템 BIOS (주로 비즈니스 랩톱)에는 보안 지우기 기능이 내장되어 있습니다. 보안 지우기는 하드 드라이브에서 몇 시간이 걸리지 만 SSD에서는 몇 초 밖에 걸리지 않습니다. 하드 드라이브에서는 모든 섹터를 덮어 써야하지만 SSD에서는 모든 블록을 한 번에 버리고 드라이브의 내부 암호화 키를 변경합니다.

(또한 초기 SSD 중 일부에서는 보안 지우기가 제대로 작동하지 않았으므로이 경우 드라이브를 분쇄기에 버려야합니다.)


1
질문에 대한 올바른 답변을 얻지 못하게 한 Bravo @Michael.
병아리

6

를 사용 /dev/urandom하면 모든 것이 더 빨라집니다. 나는 그런 SSD를 닦지 않을 것입니다. SSD는 일반적으로 고급 마모 수준을 유지합니다. 기본적으로 드라이브는 기존 데이터를 덮어 쓰지 않고 사용되지 않은 부분을 덮어 씁니다. 모든 데이터를 올바르게 스크램블하는 데 약간의 시간이 걸립니다. 그때까지 SSD는 조금씩 마모되었지만 이미 SSD를 다 썼을 것입니다.


2
보다 /dev/random빠르지 만 확실하지만 보다 빠르며 /dev/zero보안이 유지되지 않습니다.
Mark

2
@ 마크 왜? 의사 난수 일 뿐이지 만 장치의 데이터를 높은 엔트로피 크랩으로 덮어 씁니다.
peterh-복원 모니카

4
@ peterh, 당신은 높은 엔트로피 쓰레기가 필요하지 않습니다. 지난 20 년 동안 제로 와이 핑 된 드라이브에서 데이터를 복구 할 수 없었습니다.
Mark

3

/dev/random시스템에서 수집 한 엔트로피 (키보드 단축키 간의 시간 지연, 나노초 정밀도로 패킷 도착을 측정하여 네트워크 타이밍 등)로 임의의 데이터를 생성합니다. 엔트로피가 충분하지 않으면이 장치는 더 많은 엔트로피를 수집하는 동안 출력을 차단합니다.

/dev/urandom수집 된 엔트로피는 아소를 사용하지만 의사 난수 생성기도 사용합니다. 따라서 엔트로피가 많지 않습니다./dev/random 않지만 매우 빠릅니다. 그러나 출력은 엔트로피가 충분히 높으므로 보안 제한이 높지 않은 경우 (일반적으로 키 생성) 어디에서나 사용할 수 있습니다.

엔트로피 크랩으로 블록 레벨에 SSD를 덮어 쓰면 실제로 플래시 램을 매우 낮은 (대부분의 경우 도달 할 수없는) 레벨로 덮어 씁니다. SSD 제어 IC는 조사 할 가능성이 없기 때문에 데이터가 실제로 폐기되는지 여부에 따라 데이터 중복 제거 메커니즘을 쉽게 피할 수 있습니다.

그러나 플래시 램에는 최대 블록 쓰기가 있으며 수명이 다가 오면 이와 같은 동작으로 보내 게됩니다. 그러나 SSD는 죽기 전에 약 1 만에서 10 만 번을 덮어 쓸 수 있으며 데이터 삭제가 자주 발생하지 않아도되므로 여전히 괜찮습니다.


serverfault 계정을 더 자주 사용해야합니다.
PNDA

1

내 답변에 대한 의견에 따라 SSD는 일반적으로 와이 핑이 좋지 않다는 것을 인정해야합니다.

위의 답변 외에도 프 랜덤 을 추천하고 싶습니다.

소변보다 훨씬 빠릅니다. urandom은 무작위보다 훨씬 빠르지 만 아직 느립니다. Frandom은 디스크 삭제와 디스크 삭제에만 선택합니다. 무작위 및 소변과 같은 엔트로피를 생성하지는 않지만 디스크를 닦는 데 충분합니다. MadHatter가 지적했듯이 사용 된 알고리즘에는 약점이 있습니다. 그러나 디스크를 지우려면 가능한 나머지 비트를 재구성 할 수 없다는 것을 확신하고 싶습니다.

당신이 그것을 실행하는 데 문제가 있다면, ArchWiki 는 좋은 문서를 가지고 있습니다. ArchWiki은 또한 디스크를 erease하는 방법에 대한 더 많은 정보를 다룹니다.


조심스럽게, frandom의 저자는 " 안전하다고 간주되는 RC4 암호화 알고리즘을 기반으로하며 SSL을 포함한 여러 응용 프로그램에서 사용된다 "고 말합니다. 그것은 사실이 아닙니다. Wikipedia는 2015 년 7 월에 " RC4는 새로운 시스템에서의 사용에 반대하는 약점을 가지고있다 ... RFC 7465는 TLS에서 RC4의 사용을 금지한다 "고 지적했다. 나는 frandom이에 대한 대체품임을 인정 /dev/urandom합니다. 어쨌든 고도로 랜덤하지는 않지만 frandom을 사용하는 사람은 아마도 문제를 인식해야합니다.
MadHatter

의견 주셔서 감사합니다. 요점을 반영하여 답변을 편집했습니다.
Henrik Pingel

나에게서 +1을 주장 할 수는 없습니다 (이 질문은 이미 완전히 대답되었지만).
MadHatter

감사. 닦는 urandom데 몇 시간이 걸릴 수 있습니다. 많은 사람들이 그러한 이유로 프랜차이즈를 소중히 여길 것이라고 확신합니다.
Henrik Pingel

1
동의 하지만 SSD아닙니다 .이 질문에 대한 것입니다.
MadHatter
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.