디스크 유틸리티를 사용하여 하드 드라이브를 안전하게 지 웁니다.


36

노트북 판매를 계획하고 있습니다. 디스크 유틸리티를 사용하여 디스크를 포맷하고 디스크를 0으로 덮어 쓰도록 선택했습니다.

두 가지 질문 :

?를 사용하여 디스크를 덮어 쓰는 것과 동일 dd합니까?

sudo dd if=/dev/zero of=/dev/sda

구매자가 이전 데이터를 쉽게 복구 할 수 없을 정도로이 방법이 충분히 안전합니까? 아니면 디스크 암호화, 헤더 삭제 등과 같은 추가 조치를 취해야합니까?


라이브 USB 또는 CD로 부팅하여 드라이브를 마운트 해제 한 다음 파쇄를 사용합니다. 하드 드라이브를 안전하게 지우는 방법을 참조하십시오 . 방법
워렌 힐

나는 여전히 이런 종류의 일을하는 GUI를 선호합니다. shred디스크 유틸리티보다 사용하면 어떤 이점이 있습니까?
Stefan van den Akker


디스크 유틸리티를 통해이 작업을 수행하려고하면 "오류 마운트 해제 파일 시스템"이 나타납니다.
dbliss

답변:


33

예, 디스크 유틸리티는 dd설명 된 것과 유사한 방법을 사용 하거나 다음과 같이 더 빠르고 안전한 방법을 사용합니다 .

dd if=/dev/urandom of=/dev/sda bs=1M

이로 인해 덮어 쓰기 패턴에 0보다 훨씬 더 많은 퍼지가 발생하기 때문에 복원하기가 어렵지만 수행 속도가 눈에 띄게 느려지지는 않습니다.

일부 사람들은 이것이 충분하지 않으며 하나는 하드 디스크를 여러 번 덮어 쓰고 더 정교한 패턴으로 작성 scrub(1)해야 하지만 ( 다른 답변에 따라 두 가지를 모두 수행 할 수 있음 ) 공격자가 더 많은 것을 복원하려는 경우 대부분 한 번이면 충분하다고 말합니다 큰 기회를 가진 몇 비트.

편집 : 분명히 /dev/urandom내 것을 포함하여 두 대 이상의 시스템에서 ~ 13 MiB / s로 최고점을 기록합니다. 따라서 simonp은 다음을 사용하여 다른 접근법제안했습니다openssl(1) .

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda

1
디스크 유틸리티가 충분히 안전한지 궁금합니다. 나는 이것을 끌어 내고 싶지 않고 판매를 위해 충분히 깨끗하게 만들고 아무도 내 데이터에 쉽게 접근 할 수 없도록하고 싶습니다. 대답 해줘서 고마워.
Stefan van den Akker

당신이해야 할 경우 (그들은 사소한 그래서 뭔가 이상 멍청한 짓을 왜 모르겠어요하지만) 문서 또는 디스크 유틸리티 심지어 코드를 읽거나 그것을 스스로 할 중 하나에, 당신은 필요 ddscrub.
David Foerster

네, 또는 닦기를 마친 후에 스스로 무언가를 회복 할 수 있는지 확인하십시오. 나는 프로그램을 신뢰할 것이라고 생각합니다.
Stefan van den Akker

1
드라이브를 한 번만 0으로 덮어 쓰더라도 소프트웨어 나 홈 도구만으로는 데이터를 복구 할 수 없습니다.
David Foerster

사용 /dev/urandom속도가 훨씬 느립니다 /dev/zero(노트북의 경우 최대 13MB / s vs ~ 0.5GB / s에 도달). Linux에서 난수를 생성하는 빠른 방법은 serverfault.com/a/415962를 참조하십시오 . 예openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
simonp

16

참조 할 수있는 또 다른 옵션은 hdparm을 사용하는 ATA 보안 지우기 방법을 사용하는 것입니다.

sa DD와 같은 OS 레벨 명령을 사용할 때의 문제점은 OS에서 볼 수있는 블록 만 지우는 것입니다. 스페어 블록 (특히 SSD의 예약 된 셀)은 지워지지 않습니다.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


반복해서 : (2017-Jul)

HDD , SSHDSSD에 대해 유일 하게 그럴듯한 방법 은 ATA 'Enhanced Secure Erase '(ESE) 명령을 사용하여 모든 저장된 데이터와 잔여 데이터를 '제거'하는 것입니다.

이 명령을 사용할 수없는 경우 미디어를 '파괴'해야합니다 (<2mm 크기 조각으로 변환하거나 퍼니스에서 녹여야 함).

노트:

  • 이 조언은 오래된 자기 미디어 ( 2001 년 이전 및 / 또는 15GB 미만)를 무시합니다 .
  • 일부 PC BIOS (또는 OS)는 ATA 명령이 실행되는 것을 차단하고 일부 ESE 구현이 잘못되어 드라이브의 브랜드 / 모델이 문제가됩니다.
  • 적은 ATA '보안 삭제 '명령은 빨리 만 덮어 쓰기와 '제로'가 아니라 임의의 패턴보다.
  • 유일한 진정으로 더 나은 ESE를 사용하는 것보다 방법은 처음에 드라이브에 데이터를 보유하지 . 이것은 사용에 의해 달성 될 수있다 풀 디스크 암호화 (FDE) 또는 자체 암호화 드라이브 (SED)를.

5
"또 다른"옵션이 아니라 성공 가능성이있는 유일한 옵션입니다.
벤 Voigt

16

"부트 라인"AFIK는 데이터를 덮어 써야하거나 검색 할 수 있다는 것입니다. 이를위한 많은 도구 / 방법이 있습니다.

합의는 한 번만 패스하면되므로 추가 패스는 추가 시간이 걸리고 하드 드라이브에 과도한 마모가 발생한다는 것입니다.

많은 솔루션이 있지만 선호합니다 scrub.

scrub /dev/sda

또는 원하는 경우

scrub -p dod /dev/sda

또한보십시오


1
내 질문에 대한 의견에서 말했듯이 디스크 유틸리티와 같이 쉽게 사용할 수있는 GUI가 있으면 GUI를 사용하는 것이 좋습니다. (나는 실제로 터미널을 쳐다보고있는 것을 좋아하지 않습니다. 무언가를하고 있는지 궁금합니다. 진행 상황을 보여줄 수있는 방법이 dd있지만 여전히 알고 있습니다.) 게다가 프로세스에는 며칠이 아닌 몇 시간이 걸리므로 모든 것을 덮어 쓰는 것이 중요합니다. 제로가 내 최고의 내기 같아?
Stefan van den Akker

1
실제로 콘텐츠를 영원히 잃는 가장 좋은 방법 중 하나는 데이터를 덮어 쓰지 않아도됩니다. 기본적으로 1 일부터 "전체 디스크 암호화"를 사용하고 나서 지우려면 원래 암호화 키를 잃어 버리십시오. 덮어 쓰기보다 훨씬 빠르며 도달 할 수없는 데이터 사본 (매핑 된 섹터 등)도 결정 불가능하게 만듭니다.
Ben Voigt

충분한 시간과 리소스가 주어지면 완전한 와이프가 있는지 확실하지 않습니다. 복구 비용보다 데이터가 더 가치가 있다면 여기서 해결해야 할 것 같습니다. 있다고 생각되면 드라이브를 파괴하십시오. 왜 위험을 감수해야합니까?
Chris

@Chris-nber.org / sys - admin / overwritten - data - gutmann.html Gutmann 이론은 논란되었고 , 한 번만 통과해도 충분합니다. FUD를 지원하기 위해 FUD를 퍼뜨 리거나 명확한 데이터를 제시하지 마십시오.
Panther

나는 이것과 씨름했다. 이 목적으로 우분투 라이브를 삭제하십시오. 단일 목적 프로그램이있는 리눅스 부팅 가능 DBAN ( dban.org )을 가져와 하드 디스크를 지우십시오. 5 가지 알고리즘 중에서 선택할 수 있습니다. 나는 이번 주말에 Ubuntu에있는 많은 도구를 사용해 보았고 3 년이 지난 Dell 워크 스테이션에서는 hdparm이 작업을 수행 할 수 없었습니다. 드라이브는 "동결"으로보고되었으며 많은 치료법 중 어느 것도 효과가 없었습니다. OTOH, DBAN 성공.
pauljohn32
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.