Pull to refresh

Comments 24

Метод не универсальный. Есть ли универсальный метод для всех накопителей? Например, надо мне затереть 500Gb накопитель. Была бы полезна программа, которая бы забивала этот объем сгенерированными мелкими файлами в несколько проходов.
Если у вас OPAL-совместимый SSD-накопитель — действуете по этому руководству.
Если у вас SATA SSD/HDD — hdparm вам в руки вместе с ATA_SECURITY_ERASE.
А так — гуглите drive wiping software и вперед.
Да я понимаю проблематику SSD в этом плане. Просто… хочется чтобы было просто)
Он не даёт гарантий затирания резервной области. Поэтому, Secure Erase в этом плане лучше.
Secure Erase нам многих накопителях не стирает данные уже.
1. Выполняется очистка таблиц трансляции верхнего уровня, после чего на запрос любого сектора накопитель отдает 0-и
2. Иногда меняется ключ шифрования

Причем в некоторых случаях данные после Secure Erase можно восстановить.

Это справедливо для почти всех SSD и некоторых HDD
Вот только контроллер SSD сам решает, куда писать, а объем флеш-памяти у SSD несколько больше того, который доступен вам под «забивание».

Честно говоря, я не понимаю проблемы. Забить HDD нулями — dd / Eraser (если под рукой есть VeraCrypt, то можно превратить весь накопитель в шифрованный том с хорошим длинным паролем, который затем накрепко забыть). Надёжно стереть SSD — Secure Erase (если он системный, то, конечно, придётся загрузиться с другого накопителя, хотя, у топовых материнских плат эта функция зачастую в прошивку встроена). Если используется OPAL, то sedutil в помощь (PSID указан на наклейке накопителя). Итого, всего три утилиты.
Мне без разницы в каком порядке он будет писать, если в результате будет забит весь — ему придётся записать данные в весь свой номинальный объём. Но вот это «несколько больше» всё и портит.
В том и проблема, что весь он забит не будет, резервная область вам недоступна. Поэтому и нужен Secure Erase. Параноики, не доверяющие реализации Secure Erase, могут совместить оба способа.

sudo dd if=/dev/urandom of=/dev/nvme0n1 bs=1m conv=notrunc,noerror

Есть метод сильно проще и быстрее записи мелких файлов. Берёте любую тулзу, в которой есть тест записи и проводите его по всей «поляне». Например, R.tester rlab.ru/tools/rtester.html.

Но учтите, что часть секторов с данными накопитель может вывести из эксплуатации и заменить на резервные. Тогда их нельзя будет перезаписать таким способом, их просто не будет в пользовательском адресном пространстве.

Для бытовых задач этим можно пренебречь, но если требуется гарантированное уничтожение каких-либо критически конфиденциальных данных — тут универсального метода кроме физического уничтожения накопителя не существует.

Все это самошифрование как черный ящик, все скрыто от пользователя, начиная от аппаратной начинки до установки проприетарного софта для настройки.
cat /dev/zero > ~/zero больше доверяю.

А резервную область как предлагается зачищать?

А как же старый добрый shred?
shred -vfz -n 2 /dev/md125
и никто и ничего никогда не получит с диска.


Ну, -n 5 если для параноиков.

Знакомо. У Интел похожая вещь в его Intel® Remote Secure Erase, но тоже мудрённая. Нужна мать, проц и ssd с его поддержкой. SSD в России в продаже нет, как минимум последних моделей.
UFO just landed and posted this here
Так если был включен BitLocker разве надо заботиться о стирании данных?
Удалить всё: как стереть данные и вернуть NVMe SSD к заводским настройкам

  1. Купите NVMe SSD Kingston перечисленных моделей
  2. Запишите на него данные, которые вы хотите стереть
  3. Скачайте и установите нашу программу для стирания данных и возвращения NVMe SSD Kingston к заводским настройкам
  4. В программе для стирания данных и возвращения NVMe SSD Kingston к заводским настройкам сотрите данные и верните NVMe SSD Kingston к заводским настройкам

Вот так легко и просто можно стереть данные и вернуть NVMe SSD к заводским настройкам.

3.1 если у вас mac/linux, то сначала найдите устройство с windows, чтоб всё заработало

Что написано пером не вырубить топором!

Sign up to leave a comment.