Вопрос или проблема
Мне было любопытно, насколько безопасна эта команда, поскольку она случайным образом записывает 0 и 1 на диск. Насколько информация может быть восстановлена, когда вы перезаписываете ее 0 и 1? Насколько я понимаю, если вы перезаписываете файл, вы не можете восстановить оригинал, но если вы удаляете файл и не перезаписываете его, содержимое остается, в то время как указатель удаляется. Таким образом, вы можете восстановить файлы, если знаете используемую файловую систему.
Является ли это точным утверждением?
Уолтер
Одного прохода, вероятно, достаточно, чтобы предотвратить случайный анализ. После 3 проходов (короткий DoD) вашим противникам, вероятно, понадобится электронный микроскоп – 3 прохода (0,1,случайный) будут достаточно, чтобы гарантировать, что все биты изменились хотя бы раз.
Если вы хотите полностью стереть диск или раздел, я рекомендую DBAN, а не пытаться сделать это самостоятельно. DBAN предлагает гораздо больше вариантов.
Вам, вероятно, лучше просто обнулить жесткий диск с помощью /dev/zero
. /dev/urandom
генерирует псевдослучайные данные, поэтому он будет медленнее, чем /dev/zero
, который просто выдаёт нули. Как уже упоминал Броам, одного прохода достаточно.
Ранее существовал Великий нулевой вызов. Я считаю, что за 40 долларов и сам диск предлагали любой профессиональной компании по восстановлению данных, которая смогла бы восстановить хотя бы имя одного из 2 файлов или 1 папки, которые были записаны на диск. Ни одна компания не приняла вызов. Я бы сказал, что вы вполне защищены с одним проходом.
Больше о вызове здесь.
Для любого вопроса безопасности нужно выяснить, каков риск.
Переименование файла и перемещение его в неподходящий каталог остановит случайное изучение со стороны кого-то, кто не разбирается в компьютерах.
Удаление файла еще больше затруднит доступ к нему для того, кто не имеет легкодоступных специальных инструментов, и заставит их тратить много времени на его поиск.
Перезапись файла, вероятно, оставит ничего, что можно было бы найти через операционную систему, но это не гарантирует, что так будет. Если вы обрабатывали файл, на диске может остаться частичная или полная копия в области подкачки или аналогичной, и я не совсем уверен, что с этим делать. Тем не менее, в этом случае, скорее всего, он будет защищен от разумного судебного поиска.
Диск больше не предоставляет сырой информации компьютеру, который его использует, и всегда есть вероятность, что диск записал часть или весь файл на участке, который позже был признан нерабочим. В этом случае удаление контроллера диска и его замена на что-то более примитивное может позволить найти кусок файла. Это уже весьма дорогостоящая работа по восстановлению данных.
Наконец, всегда возможно, что кто-то сможет прочитать перезаписанные сектора диска с определенной степенью надежности, в какой-то момент в будущем.
Если вы просто защищаете обычную порнографию от случайно заходящей подруги, то скрытие ее в файловой системе, вероятно, сработает отлично. Если вас пугает мысль, что АНБ теоретически может прочитать ее в течение следующих двадцати лет, уничтожьте диск (некоторые более параноидальные типы на Slashdot сообщают о забавных результатах с термитом). Для большинства целей перезапись файла несколько раз (включая по крайней мере один 0 и один 1) будет вполне достаточно.
Ответ или решение
Команда dd if=/dev/urandom of=/dev/sda
используется для записи случайных данных на низком уровне на диск, который указывается в качестве целевого устройства (в данном случае, /dev/sda
). Эта команда эффективна для затирания содержимого диска, что делает восстановление данных более сложным, но не невозможным, в зависимости от нескольких факторов. Давайте рассмотрим, насколько эта команда безопасна и какие аспекты следует учитывать.
Безопасность перезаписи данных
-
Удаление файлов и их восстановление: При удалении файла в файловых системах, таких как NTFS, FAT или ext4, данные не исчезают сразу. Вместо этого файловая система только удаляет указатель на файл, что делает его доступным для перезаписи. Поэтому, если файл не переписан, его содержимое может быть восстановлено с помощью специализированных инструментов.
-
Перезапись данных: При перезаписи файла с использованием команды
dd
(в частности, записывая случайные данные) можно минимизировать риск восстановления оригинального содержимого. Одна полная перезапись с использованием случайных данных (через/dev/urandom
или/dev/zero
) делает восстановление данных крайне маловероятным для случайного пользователя. -
Количество проходов: Как упоминали в вашем запросе, одной переписывания обычно достаточно для защиты от несложного анализа. Некоторые эксперты рекомендуют выполнять несколько проходов (например, три), с использованием чередования нулей, единиц и случайных данных, чтобы гарантировать полное «затирание» всех битов на диске. Это как раз соответствует стандартам, рекомендованным Министерством обороны США (DoD Short), которые предполагают использование нескольких проходов.
-
Ограничения: Тем не менее, существуют определенные ограничения, которые стоит учитывать. Современные жесткие диски и SSD могут иметь особенности записи, такие как управление выравниванием, кэширование и замена поврежденных секторов. Это означает, что даже после переписывания данных, части оригинального содержимого могут остаться в защищенных зонах диска или в кеш-памяти.
Рекомендации
-
Если ваша цель — безопасное удаление личных и конфиденциальных данных, команда
dd if=/dev/urandom of=/dev/sda
или аналогичные подходы, с использованием более безопасных методов многоразового перезаписывания, подходящи. -
Однако, для полного удаления содержимого HDD или SSD можно рассмотреть специализированные инструменты, такие как DBAN (Darik’s Boot and Nuke), которые предлагают больше возможностей и вариантов перезаписи.
-
Для критически важной информации или в случае, если волноваться о потенциально высоких рисках восстановления, такие как информация, которое может быть востребована правительственными учреждениями, стоит рассмотреть физическое уничтожение диска.
Таким образом, команда dd if=/dev/urandom of=/dev/sda
является хорошим методом для защиты от несложного анализа, но не является абсолютно надежным решением для обеспечения полной безопасности данных. Важно оценивать риск и принимать соответствующие меры в зависимости от вашей конкретной ситуации.