Po co kasować plik z losowymi wzorami zamiast wszystkich zer lub jedynek?


28

Pliki komputerowe nie są w rzeczywistości usuwane po ich usunięciu w systemie Windows. Wskaźnik adresu jest po prostu zwalniany i ta przestrzeń jest później zwalniana do zastąpienia.

W przypadku poufnych informacji zaleca się, aby usunąć je za pomocą skrubera, który najpierw zasłania plik.

Okazuje się, że płuczki te zapisują określoną sekwencję zer i jedynek na dysku twardym w kilku iteracjach.

Dlaczego nie możesz po prostu zapisać wszystkich zer lub wszystkich zer do pliku, a następnie usunąć go normalnie?

Jak ktoś może odzyskać dane po takim prostym wyczyszczeniu mniej więcej niż przy użyciu wielu iteracji i wzorców?


4
Świetne pytanie.
JNK,

Odpowiedzi:


15

Krótka wersja: teoretycznie oryginalny wzór nadal może być odczytany przez pewien wyrafinowany sprzęt i oprogramowanie. Aby zapewnić bezpieczeństwo „usuniętych” danych, należy je wyczyścić.

Długa odpowiedź: http://en.wikipedia.org/wiki/Data_remanence


Edycja: W uczciwości wobec tych, którzy już głosowali, pozostawiam moją odpowiedź w pierwotnej formie; jednak przeczytaj komentarze, aby uzyskać pełne ujawnienie.

Wiele osób, łącznie ze mną, uważa, że ​​cokolwiek więcej niż jeden przebieg z pseudolosowymi danymi kryptograficznymi jest stratą czasu i cykli procesora.


Czyli w przypadku nośników magnetycznych istnieje jakiś kawałek, który potencjalnie można odczytać?
JNK

6
Nie jest to starszy kawałek, ale że na poziomie oddzielnym od systemu plików poprzednie, różne poziomy energii magnetycznej nie są w pełni zneutralizowane bez kilku nadpisań o różnych wzorach. Jest to zdecydowanie operacja kryminalistyczna o wysokiej wartości dolarowej. (Budżet typu Megacorp i / lub trzyliterowy) ...
Adrien

2
To była od dawna plotka, ale nie sądzę, aby istniały jakiekolwiek dowody na poparcie idei, że jest to możliwe. Przeczytałem podróże kilku ludzi, aby znaleźć kogoś, kto może to zrobić i wszyscy wyszli z pustymi rękami. Wszyscy doszli do wniosku, że to mit. To powiedziawszy, tak naprawdę nie wiadomo, co się dzieje, a co nie, w murach trzyliterowych agencji.
Jarvin

3
@ Dan: Po pierwsze, jestem zdecydowanie po stronie debaty „Gutmann był na crack”. „Niektórzy ludzie nie zgadzają się z tą teorią”, pomyślałem, domyślnie w mojej „teoretycznie” i jest wyraźnie wspomniany w powiązanym artykule. W duchu „nie powielaj wysiłku” miałem nadzieję zachęcić ludzi do przeczytania tego, co jest już całkiem dobrym artykułem, zamiast po prostu go tu zwrócić. Być może powinienem był być bardziej tępy, więc oto: wiele osób, w tym ja, czuje, że cokolwiek więcej niż jedno przejście z kryptograficznie brzmiącymi pseudolosowymi danymi jest stratą czasu i cykli procesora. YMWV
Adrien

1
W dawnych dobrych czasach kodowania MFM, niskiej gęstości danych i silników krokowych napędy miały problemy, w których odstęp między ścieżkami mógł zachować magnetyzację resztkową z powodu luźnego ustawienia głowicy i zmian temperatury. Artykuł Gutmanna został napisany w 1996 roku. Jego 35-etapowy, wielokrotny nadpisanie stałego wzoru było próbą wyczyszczenia dysku z pewnością, nie wiedząc o tym nic. Od dziesięcioleci stwierdził, że szorowanie losowych danych jest wystarczające dla nowoczesnych dysków o wysokiej gęstości danych.
Fiasco Labs

3

Wydaje mi się, że pamiętam coś o właściwościach magnetycznych talerzy, że dowolny losowy zestaw bajtów nadpisujących blok niekoniecznie całkowicie odmagnesowałby lub zrestartował obszar dysku do stanu całkowicie neutralnego, dlatego niektóre informacje o wcześniejszych danych były pozostawione. To prawda, że ​​nie sądzę, by było to wiele, ale brzmiało to wystarczająco dobrze, aby określona analiza kryminalistyczna mogła odzyskać przynajmniej charakter wymazanych danych.

Idea specyficznych wzorów zer i jedynek polega na tym, że działają one z kodowaniem 8 / 10B dysku twardego (lub czymkolwiek to jest), które jest używane w celu przywrócenia ogólnego bloku magnetycznego do stanu neutralnego.

Spójrz na Spinrite , może on pokazać różne magnetyczne „poziomy”, na których przechowywane są dane w celu odzyskania i „odświeżenia” danych na dysku, przynajmniej tak twierdzi.


3

Zwykłe metody odzyskiwania tylko oprogramowania nie są w stanie odzyskać danych, które są nadpisywane jeden raz przez dowolny wzorzec, wymaga dużego budżetu i wyrafinowanych technik, aby odzyskać dane, które zostały nadpisane tylko raz. Jedno nadpisanie jest wystarczające, chyba że masz FBI NSA, NASA ect., Chcący twoich danych. Ale jeśli twój paranoik zastąpi go 35 razy, to zdemontuj dysk twardy i zmiel talerze na drobny pył, a następnie rozrzuć ten pył w otwartym oceanie w czasie podróży 100 mil, mam nadzieję, że nie utkniesz na wyspie podczas tego procesu; )

Oczywiście współczesne systemy operacyjne mogą pozostawiać kopie „usuniętych” plików rozrzuconych w nieprzydzielonych sektorach, katalogach tymczasowych, plikach wymiany, mapowanych uszkodzonych blokach itp., Ale Gutmann uważa, że ​​nadpisany sektor można odzyskać w trakcie badania za pomocą zaawansowanego mikroskopu i to twierdzenie zostało bezkrytycznie przyjęte przez wielu obserwatorów. Nie sądzę jednak, aby ci obserwatorzy śledzili odniesienia w pracy Gutmanna. Mogę więc powiedzieć, że Gutmann nie cytuje nikogo, kto twierdzi, że czyta niedostateczne dane w nadpisanych sektorach, ani nie cytuje żadnych artykułów sugerujących, że zwykłe programy czyszczenia dysku nie byłyby całkowicie skuteczne.

http://www.nber.org/sys-admin/overwritten-data-guttman.html

.


Po co szorować dysk, gdy zwykłe podgrzanie talerzy powyżej punktu Curie całkowicie je wymazuje? Zmiel na pył, jeśli musisz, ale dobry ogień węglowy jest tani.
Fiasco Labs

0

Wyobraź sobie, że zapisałeś poufne dane firmowe na tablicy. Po wyjściu z pokoju po prostu wyczyść szczegóły z planszy. Nadal mogę czytać większość, patrząc na tablicę pod kątem lub używając zaawansowanych technik, aby usunąć niewielkie ślady pozostałości markera z planszy. Z drugiej strony, jeśli po wytarciu napisałeś przypadkowy bełkot na tablicy, dużo trudniej byłoby mi odczytać dane korporacyjne.

Ta analogia do nadpisywania dysku twardego zerami i przypadkowymi danymi jest powodem, dla którego wiele osób uważa, że ​​lepiej jest nadpisywać dysk twardy losowymi zerami i zerami i więcej niż jeden raz, gdy jesteś na nim.

Po prostu nadpisanie wszystkich danych zerami z pewnością powstrzyma 99,9% populacji przed odczytaniem poufnych danych. Zastąpienie go przewidywalnym (ponieważ komputery są dziedzicznie nieprzypadkowe) wzorem zer i jedynek sprawi, że będzie to jeszcze trudniejsze. Zastosowanie kryptograficznie bezpiecznego wzorca sprawi, że będzie to jeszcze trudniejsze. Powtórzenie tego procesu jeszcze bardziej podniesie poprzeczkę.

Ale ze względu na malejące zwroty, uważam, że jedno podanie pseudolosowych zer i jedynek jest więcej niż wystarczające. A jeśli nie, lepiej zabierz swój dysk twardy do firmy zajmującej się bezpiecznym niszczeniem danych, zamiast zwiększać zużycie dysku i marnować cykle procesora i czas. Dyski twarde są tanie.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.