如何可靠地擦除硬盘上的所有信息?

信息安全 硬件 数据泄露 破坏 删除 贮存
2021-08-24 03:04:52

随着存储技术随着时间的推移而发生变化,使用不同的编码和重新映射来处理扇区错误,永久擦除/擦除/粉碎数据的最佳方法也会发生变化。

Jesper Mortensen 关于 SSD 擦除的回答很好地介绍了闪存驱动器和其他固态驱动器的方法

http://en.wikipedia.org/wiki/Data_erasure描述了硬盘驱动器的各种方法,包括

ATA“安全擦除”是否涵盖所有现代硬盘驱动器和接口?

除了 SSD 之外,是否还有现代存储设备需要不同的东西?

我听说过的另一个选择是始终通过 Truecrypt 之类的东西自己加密发送到驱动器的所有内容。如果这样做,您似乎必须能够在必要时安全地销毁密钥。在没有神经分析器的情况下,人类对密码的记忆是否会使任何硬盘加密方案容易受到数据恢复的影响?

4个回答

NIST 批准的唯一一种安全擦除硬盘驱动器的方法是利用安全擦除内部命令 - 记录在磁记录研究中心 (CMRR) - 这是每个人都应该做的事情。它是一个 ATA 命令,涵盖 (S)ATA 接口。

之后,您可以选择对驱动器进行消磁以擦除固件本身。

媒体清理指南中的许多有趣信息,NIST SP 800-88 (2014)。

引自论文:

安全擦除

一种使用基于固件的过程来覆盖硬盘驱动器的覆盖技术。是在 ANSI ATA 和 SCSI 磁盘驱动器接口规范中定义的驱动器命令,它在驱动器硬件内部运行。它在大约 5220 块擦除时间的 1/8 内完成。它部分应 CMRR 请求添加到 ATA 规范中。对于 2001 年之后制造的 ATA 驱动器(超过 15 GB),具有安全擦除命令并成功通过了 CMRR 的安全擦除验证测试。SCSI 驱动器也存在标准化的内部安全擦除命令,但它是可选的,并且当前未在 CMRR 测试的 SCSI 驱动器中实施。SCSI 驱动器是世界硬盘驱动器的一小部分,该命令将在用户需要时执行。

NIST 最近(2010 年)的简短演示文稿比较了不同的擦除技术及其局限性,在Lyle 和 Russell 的 ppt 演示文稿中

从理论的角度来看,完全破坏驱动器的想法可能是完全破坏硬盘驱动器上的数据的唯一方法。

从实际的角度来看,我没有看到任何证据表明可以从 /dev/ 一次过度擦除后从标准硬盘驱动器恢复有意义的数据(即,不使用 SSD 或其他使用磨损均衡或类似技术的设备)零或类似。

这里有一篇有趣的文章,深入探讨了一次擦除就足够的观点。

@woliveirajr 提供的链接中的一些很好的附加信息似乎证实了这一点。这篇论文

这项研究表明,即使数据很小或仅在硬盘驱动器的小部分上找到,也无法合理地检索正确擦除的数据。即使使用 MFM 或其他已知方法也不行。认为可以开发一种工具来从擦除的驱动器中检索 GB 或 TB 信息的信念是错误的。"

并从this document关于使用MFM从磁盘检索数据的主题

推断这一点(并且忘记了 2006 年的 80GB 驱动器无法与 2008 年的 1Tb 驱动器的分辨率要求相比),预计 1 TB 硬盘盘片的完整映像需要大约 89 年才能使用基于 MFM 的技术。

更新:这里的怀疑论者网站上关于这个主题的另一个有趣的答案,有一些关于单次擦拭主题的很好的信息和链接就足够了。

随着存储技术随着时间的推移而发生变化,使用不同的编码和重新映射来处理扇区错误,永久擦除数据的最佳方式也会发生变化。

非常聪明的人已经花费了大量的时间和精力来争论这个问题。它们中的大多数最终都达到了相同的底线,即:您真正可以信任的唯一方法是对媒体进行物理销毁。(然后那些非常聪明的人往往会争论什么样的物理破坏是足够的)。当您开始担心更新类型的媒体 (SSD) 时请记住这一点,这些媒体 (SSD) 更明显地违反了用于软删除数据的旧“经验法则”。

我听说过的另一个选择是始终通过 Truecrypt 之类的东西自己加密发送到驱动器的所有内容。如果这样做,您似乎必须能够在必要时安全地销毁密钥。

是的,这是一种可行的方法,而且您对钥匙的看法是正确的。我要补充一点:如果您偏执到足以使用此方法,那么您将不得不担心您的对手是否有能力以某种方式破坏您的(机器,键盘,电缆)以击败此方法.

在没有神经分析器的情况下,人类对密码的记忆是否会使任何硬盘加密方案容易受到数据恢复的影响?

如果密钥存在,那么是的,密码的人类记忆成为症结所在。人类经常会在受到身体/情感/经济伤害、身体/情感/经济诱惑、传票或“藐视法庭”监禁的威胁下披露密码。

您需要擦除数据,还是需要说服其他人数据已被擦除?

(我只会谈论传统驱动器上的“整个磁盘”擦除;我不是在谈论擦除单个文件或空闲空间或 SSD。)

据我所知,没有任何软件包声称能够恢复被单次覆盖的数据。没有公司声称能够恢复此类数据。没有研究论文表明这种数据恢复。因此,对于大多数目的(风险:成本分析)来说,一次覆盖全 0 就可以了,尽管对伪随机数据进行几次覆盖可能会更好。

但是你可能不得不说服审计员数据已经消失了。也许,只是也许,TLA 使用了一种超级机密的方法来获取这些数据。如果您的任务是说服其他人(审核员、客户)数据是不可恢复的,并且将永远如此,请进行安全的 ATA 擦除,然后进行机械粉碎。