HDD 삭제를 보호하는 가장 좋은 알고리즘은 무엇입니까?

HDD 삭제를 보호하는 가장 좋은 알고리즘은 무엇입니까?

소프트웨어 삭제에는 보안 삭제 알고리즘이 많이 있습니다. 이 알고리즘 중 가장 좋은 것은 무엇입니까?

답변1

면책조항: 이 조언의 대부분은 데이터가 암호화되지 않은 회전 금속(기존 HDD)에 적용됩니다.

당신은 얼마나 편집증적인 사람이 되고 싶나요? 정교하지 않은 공격자는 단 한 번의 0 통과도 극복할 수 없을 것입니다. 세 글자로 된 기관은 패턴이나 임의의 데이터로 덮어쓴 후에도 일부 데이터를 복구할 수 있는 기능을 가질 수 있습니다. 아니면 아닙니다. 누가 알겠습니까, 그들은 내가 아는 그들의 능력에 대해 이야기하지 않습니다.

다양한 패턴과 임의의 데이터를 혼합하여 수십 개의 패스를 만든 경우에도 일부 데이터 조각이 재할당된 불량 섹터에 남아 있을 수 있습니다. 드라이브 펌웨어에 문의하고 제조업체/맞춤형 도구의 도움을 받지 않고는 이러한 항목을 지울 수 없을 것입니다. 중요한 데이터가 암호화되지 않은 상태로 드라이브에 있었던 경우 해당 데이터가 사라졌음을 보장할 수 있는 유일한 방법은 드라이브 전체를 파괴하는 것(기계적 파쇄 등)입니다. 기밀 데이터를 다루는 장비는 일반적으로 드라이브 제조업체와 특별 보증 계약을 체결하여 드라이브 상단 덮개만 반환하면 됩니다.

IMHO, 요즘 금속 회전을 위해 할 수 있는 최선은 적어도 한 번의 임의 비트 패스로 덮어쓰는 것입니다. 전체 드라이브 암호화를 사용했다면 아마도 충분할 것입니다. 중요한 데이터가 암호화되지 않은 상태로 드라이브에 있었고 정교한 공격자가 걱정된다면 전체 파괴를 고려할 수 있습니다.

사람들이 (rob) 지적했듯이 ATA 보안 지우기 명령이 있습니다. 정교하지 않은 공격자에게는 괜찮을 것입니다.

Hennes가 지적했듯이 SSD는 완전히 다른 유형의 동물입니다. 제조업체가 제공하는 소프트웨어에 일종의 삭제 기능이 있는 경우 해당 기능을 사용하십시오(또는 ATA 명령을 사용하여 해당 장치에 적합한 사용자 정의 구현을 제공했으면 합니다). 패턴을 덮어쓰는 것은 장치의 수명을 갉아먹을 것이며 물리적 수준에서 실제로 무슨 일이 일어나고 있는지 누가 알겠습니까? 펌웨어는 원하는 작업(웨어 레벨링, 예비 셀, 쓰기 최적화 등)을 수행할 것입니다. 따라서 모든 셀을 지웠다는 보장은 없습니다.

구현에 관해서는 DBAN(ioSamurai의 게시물 참조)이 대상 장치 연결 방식에 따라 아마도 가장 쉬운 크로스 플랫폼 솔루션일 것입니다. Windows에서는 Eraser(heide.ie)를 사용했지만 옵션이 많습니다. OS X에서도 마찬가지입니다. Linux는 조금 더 제한적이지만 다른 것이 없다면 원시 장치에서 dd 및 /dev/urandom을 사용하여 작업을 완료할 수 있습니다(또는 편집증이 심할 경우 원하는 RNG를 사용하십시오. ISAAC를 사용하고, OS X /dev/random은 Yarrow를 사용합니다.

답변2

이전 드라이브에는 일반적인 결함이 있었기 때문에 많은 레거시 보안 HDD 지우기 프로그램에 '다중 패스' 등과 같은 옵션이 포함되어 있습니다. 오늘날의 드라이브는 이 문제가 발생하지 않으며 0/임의 바이트의 단일 패스로 충분합니다.

부팅 및 핵무기를 확인하세요:http://www.dban.org/

답변3

내가 아는 한 "최고의" 알고리즘은 없습니다. 간단히 임의의 바이트로 덮어쓰기한 번하드 드라이브(반드시 SSD일 필요는 없음)에 충분해야 합니다. 여러 번 덮어쓰더라도 한 번 덮어쓰는 것보다 더 유용한 것으로 입증되지 않았습니다. 특히 아래의 비판 기사도 확인하세요.구트만 방법.

디스크를 여러 번 덮어써야 한다는 주장은 테이프 드라이브 시대에서 비롯되었습니다. 따라서 이는 여전히 백업 테이프에 적용될 수 있습니다.

즐겨찾는 검색기를 통해 "The Great Zero Challenge"를 확인해보세요. 기본적으로 단일 비트의 원래 내용을 정확하게 추측할 가능성이 있다는 것은 사실입니다. 그러나 확률에 조금이라도 익숙하다면 기비바이트 데이터는 물론이고 8비트(즉, 1바이트)에 대해 이야기하는 경우 이것이 무엇을 의미하는지 알 수 있습니다.

답변4

가장 좋은 방법은 "(향상된) 보안 삭제"이며 이를 위해 개발되었습니다. 이는 ATA 기능 세트의 일부이므로 SSD뿐만 아니라 HDD에서도 작동합니다. 편집증이 있는 경우 보안 삭제를 여러 번 실행(향상)할 수 있습니다.

이를 사용하는 가장 쉬운 방법은 즐겨 사용하는 Linux 배포판의 Live CD/USB를 만든 다음 hdparm을 실행하는 것입니다. 아주 쉽습니다. 다음 가이드를 따를 수 있습니다. https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

메모:

보안 삭제는 모든 사용자 데이터 영역을 바이너리 0으로 덮어씁니다. 강화된 보안 삭제 기능은 모든 사용자 데이터 영역에 미리 결정된 데이터 패턴(제조업체에서 설정)을 기록합니다.재할당으로 인해 더 이상 사용되지 않는 섹터 포함.

관련 정보