Author

Topic: Как уничтожать данные в электронном виде? (Read 4580 times)

legendary
Activity: 1120
Merit: 1069
Умельцы кстати таки курочили, те кто занимается восстановлением данных с почивших дисков. Но они свои изыскания никогда не опубликуют, потому что конкуренция на этом рынке очень велика.
Ну они не опубликовали в свете разработки своего, а тема топика требует чего то попроще, нет ли закладок, действительно ли данные уничтожаются? и авторитет как гарантия.... каждый лишний гарант повышает ее, (правда не суммой.. но где то рядышком)
legendary
Activity: 3108
Merit: 1359
Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс.
Этому есть какие то основания?
Да и какие тут могут быть основания, железные решения открытыми могут быть только если любой (даже с ограничением по стартовым ресурсам) сможет сделать то же самое или даже изменить, не разрабатывая этот функционал заново.
Хотя бы прошивку умельцы раскурочили и нашли место где выполняется этот код, где хранится ключ шифрования?
Тут все просто, если есть деньги. Вы можете купить спецификации, исходники прошивки и не только, и выпускать свои устройства. Kingston, PQI и некоторые другие компании так уже делали, например... У кингстона вся линейка SSDNow M series выпускалась таким образом. А некоторый опенсорс написан в стиле write-only и откомментирован из ряда вон плохо, и никаких спецификаций/документации не найти ни за какие деньги.

Умельцы кстати таки курочили, те кто занимается восстановлением данных с почивших дисков. Но они свои изыскания никогда не опубликуют, потому что конкуренция на этом рынке очень велика.
legendary
Activity: 1120
Merit: 1069
Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс.
Этому есть какие то основания?
Да и какие тут могут быть основания, железные решения открытыми могут быть только если любой (даже с ограничением по стартовым ресурсам) сможет сделать то же самое или даже изменить, не разрабатывая этот функционал заново.
Хотя бы прошивку умельцы раскурочили и нашли место где выполняется этот код, где хранится ключ шифрования?
legendary
Activity: 3108
Merit: 1359
Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Вы готовы доверить ... свою жизнь/деньги обещанию разработчиков Intel что на диске нет секретного места для хранения ключа, или правильнее сказать Secure Erase действительно делает о чем заявлено? Это риторический вопрос из разряда флейма - 'opensource или proprietary'.

Погуглил, в первых рядах полно жалоб вида 'can't secure erase using tool..', даже если все хорошо в плане доверия, не очень хочется сталкиваться с какими то проблемами в час икс.

p.s. но да, аппаратные решения в данном случае гораздо круче, чем какие то софтварные с кучей условий.
Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс. Причина реализации подобного функционала тоже проста-на уничтожение данных со списанной техники в том же интеле тратится очень много денег. Шифрование данных на лету уничтожаемым в последствии ключом позволяет упростить эту процедуру и сэкономить миллиарды.

Проблемы возникают из-за незнания матчасти. Большинство испытывающих проблемы пытаются запускать ирейз на диске, на котором есть раздел... И вместо того, чтобы прочитать причину ошибки, лезут на форум. Тулбокс не даст выполнить операцию, пока на диске есть разделы, защита от дурака. Smiley
legendary
Activity: 3108
Merit: 1359
А рекурсию сами пишите.

sudo find / -type f -exec shred -n 3 -f u {} \;

Программа удобная, сам пользуюсь. Но лучше уж
брать с sourceforge.net, а не с левых ресурсов.
То что я выложил на sendspace.com - взято давно тоже с sf.net . Сейчас эта версия недоступна (а жаль). Помню я даже исходники скачивал и разбирал как устироено (версии которой выложил).

Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.

Скучно (решение для домохозяек). Начинать надо отсюда.

Вас волнует результат или оргазм? Roll Eyes
legendary
Activity: 1120
Merit: 1069
Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Вы готовы доверить ... свою жизнь/деньги обещанию разработчиков Intel что на диске нет секретного места для хранения ключа, или правильнее сказать Secure Erase действительно делает о чем заявлено? Это риторический вопрос из разряда флейма - 'opensource или proprietary'.

Погуглил, в первых рядах полно жалоб вида 'can't secure erase using tool..', даже если все хорошо в плане доверия, не очень хочется сталкиваться с какими то проблемами в час икс.

p.s. но да, аппаратные решения в данном случае гораздо круче, чем какие то софтварные с кучей условий.
legendary
Activity: 3108
Merit: 1359
Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
LZ
legendary
Activity: 1722
Merit: 1072
P2P Cryptocurrency
И каковы будут рекомендации "лучших собаководов России"?
Ну, как самый примитив... Roll Eyes
Code:
#!/usr/bin/env bash
if [[ ! -w $1 ]]
then
 echo $1 not found or no access.
 exit
elif [[ -f $1 ]]
then
 shred -f -n 1 -u -z $1
else
 shred -f -n 1 -v -z $1
fi; sync; echo $1 wiped.; exit
Называем файл wipe, кладем в ${PATH}, даем 755,
копируем и называем zero, сменив -n 1 на -n 0. Wink
При паранойе ставим -n 2 или -n 34 и больше, это
не gutmann, но хоть так. А рекурсию сами пишите.

Если же Windows... Roll Eyes
Последние версии eraser'a испорчены и требуют .net;
программу работающую без .net можете скачать здесь
Программа удобная, сам пользуюсь. Но лучше уж
брать с sourceforge.net, а не с левых ресурсов. Roll Eyes

truecrypt работает с eToken?
Не пробовал, но с чем-то там работает. Smiley
У него есть UEFI-загрузчик?
Нет, но будет, а пока только по старинке. Smiley
Насчет "ключик от ларца", это все паранойя.
Ога-ога, и ЭЦП WinRAR поломать нельзя, конечно-конечно. Cool

тру крипт же, бесплатен и надежен, правда остаются проблемы
с терморектальным криптоанализатором.
Нет же проблем - делаем криптоконтейнер с двумя паролями. Wink
только хардкор!
DBAN (образ с автозанулением) ОПАСНО!

Кстати в linux почти во всех современных популярных
дистрибутивов есть встроенное шифрование домашних
каталогов [skip] на уровне файлов [skip], а значит TRIM
работает как надо.
Файлов?.. Разве там не LUKS (cryptsetup + dm-crypt)? Undecided

Лучшее, что могу придумать, это хранить данные на локальном сервере
с полным шифрованием данных под ключ, а остальные компьютеры все
грузят по сети, а система в ОЗУ и без HDD/SSD. Ломай флешку и туши
свет, дешево и сердито. Если есть идеи лучше, говорите - обсудим. Cheesy
hero member
Activity: 616
Merit: 502
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго...  Undecided Или я не прав?
Вообще контроллер ими должен заняться в первый же свободный момент Smiley Иначе смысла в этой команде нет.
Ну почему сразу "нет"? Ведь есть же еще куча ячеек, в которые не была вообще запись\был всего один раз. Подождут, скажем, сутки  Undecided Где нибудь есть четкий ответ, как быстро протокол подготавливает эти ячейки к записи? А то так может статься что производитель по негласному соглашению\стандарту выжидает недельку\месяцок когда\если место позволяет(если есть выбор среди других ячеек)
hero member
Activity: 798
Merit: 1000
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго...  Undecided Или я не прав?
Вообще контроллер ими должен заняться в первый же свободный момент Smiley Иначе смысла в этой команде нет.
hero member
Activity: 616
Merit: 502
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго...  Undecided Или я не прав?
member
Activity: 224
Merit: 10
вот это низкоуровневый шредер

https://www.youtube.com/watch?v=9zFNG-b-Vxo
FAN
legendary
Activity: 2688
Merit: 1020
есть много способов заставить вас вспомнить даже то что вы и не знали Smiley
hero member
Activity: 798
Merit: 1000
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
hero member
Activity: 616
Merit: 502
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
да, все верно, если технологию TRIM поддерживает ССД накопитель, и она включена в системе, то все, никаких данных после нажания кнопочки шифт+делейт не восстановить)))
Получается что данные как бы "есть", но считать их  не получится, только отпаивая чипы памяти и на спец-стенде  Undecided Бедные криминалисты  Tongue
legendary
Activity: 2893
Merit: 1158
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
да, все верно, если технологию TRIM поддерживает ССД накопитель, и она включена в системе, то все, никаких данных после нажания кнопочки шифт+делейт не восстановить)))
legendary
Activity: 1120
Merit: 1069
Практически любые алгоритмы размазывания записей по микросхемам памяти с ограниченным количеством перезаписей работают на основе знания, какие блоки памяти заняты а какие свободны. Если операционная система не передает данные об освобождении блоков (это и есть TRIM), то весь раздел с такой файловой системой считается занятыми данными и методы по размазыванию записей в эти блоки сильно ограничены, а это значит ниже эффективность и меньше срок службы устройства.

TRIM - это и есть способ абстрагироваться контроллеру SDD от типа файловой системы (да я и не слышал, чтобы контроллеры как то анализировали файловую систему самостоятельно, чтобы выявить свободные блоки, так как это было бы серьезным шансом повредить данные пользователя).

Отсутствие TRIM - это уменьшение срока жизни устройства... но разработчики контроллеров надеются не только на него, у них обычно есть еще возможности, например резервирование дополнительной памяти (образно говоря вместо 120GB вам дают 100GB, а 20GB контроллер использует исключительно для своих алгоритмов).
member
Activity: 224
Merit: 10

p.s. у truecrypt и ssd есть очень грустный минус кстати, TRIM до железа не передается, поддержки нет и не ожидается Sad
Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов (предлагает установщик redhat/debian/ubuntu/...), так вот оно происходит на уровне файлов (шифруются имена файлов и их содержимое), а значит TRIM работает как надо.

А разве триму не все равно, какие данные писать?

т.е это способ быстро убить ssd?
legendary
Activity: 1120
Merit: 1069
Конечно читать документацию нужно. В документацию к утилите shred так и написано, о чем я и предупредил, но кстати не обо всем:
Quote
CAUTION:    Note  that  shred relies on a very important assumption: that
       the file system overwrites data in place.  This is the traditional  way
       to  do  things, but many modern file system designs do not satisfy this
       assumption.  The following are examples of file systems on which    shred
       is not effective, or is not guaranteed to be effective in all file sys-
       tem modes:

       * log-structured or journaled file systems, such as those supplied with

         AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

       *  file   systems    that  write  redundant data and carry on even if some
       writes

         fail, such as RAID-based file systems

       * file systems that make snapshots, such    as  Network  Appliance's  NFS
       server

       * file systems that cache in temporary locations, such as NFS

         version 3 clients

       * compressed file systems

       In  the   case  of  ext3 file systems, the above disclaimer applies (and
       shred is thus of limited    effectiveness)    only  in  data=journal    mode,
       which  journals   file  data  in addition to just metadata.  In both the
       data=ordered (default) and data=writeback modes, shred works as   usual.
       Ext3  journaling    modes   can  be    changed  by adding the data=something
       option to the mount  options  for  a  particular    file  system  in  the
       /etc/fstab file, as documented in the mount man page (man mount).

       In  addition, file system backups and remote mirrors may contain copies
       of the file that cannot be removed, and that will allow a shredded file
       to be recovered later.

Просто чем сложнее используемые технологии тем меньше людей, разбирающиеся в их  тонкостях. А потребность в сохранении своего прайвиси у народа никуда не девается.
legendary
Activity: 1120
Merit: 1069
- для Linux:  shred -u file  (man shred  вам в помощь)

- для FreeBSD: поставьте из портов sdelete (или securedelete, я подзабыл); кто еще bsd у себя не закопал - посморите что-то близков

- для windows: Eraser. Последние версии eraser'a испорчены и требуют .net; программу работающую без .net можете скачать здесь (md5: 205fa0f23f04312ac0db7b73e6439306  eraser58setup.exe)
К сожалению грамотного shred нет, точнее я не видел. А если у меня файловая система аля nilfs, или журнал записи данных на ext3/4 принудительно включен? А уж что происходит, когда файловая система настроена поверх LVM со снапшотами и динамическим распределением места... в общем ньюансов столько что правильно реализовать shred очень сложно... его кстати удалили из ubuntu nautilus интерфейса, хз может поэтому, или 'большой брат' постарался.

SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
Кстати, в SSD в силу технологии (команда TRIM), данные физически полностью затираются после удаления.
Неа, именно помечаются как освободившиеся для использования контроллером для размазывания очередной записи.. т.е. опять никаких гарантий.

p.s. у truecrypt и ssd есть очень грустный минус кстати, TRIM до железа не передается, поддержки нет и не ожидается Sad
Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов (предлагает установщик redhat/debian/ubuntu/...), так вот оно происходит на уровне файлов (шифруются имена файлов и их содержимое), а значит TRIM работает как надо.
member
Activity: 224
Merit: 10
винда 8 поддерживается, хз что там имеется ввиду под фулл суппорт, но сейчас работет то, что должно работать.

Зачем тебе сейчас UEFI?
hero member
Activity: 798
Merit: 1000
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
Кстати, в SSD в силу технологии (команда TRIM), данные физически полностью затираются после удаления.
hero member
Activity: 798
Merit: 1000


truecrypt работает с eToken? У него есть UEFI-загрузчик?

еще бы
Да, про етокен ошибся, можно библиотеку подключить. А вот UEFI загрузчика нет, висит в TODO также как и поддержка Windows 8.
это все паранойя.

разумеется, откуда в платном ПО бекдоры
Напишите пожалуйста адрес, я вам бесплатно вышлю шапочку из фольги.
hero member
Activity: 616
Merit: 502
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
hero member
Activity: 616
Merit: 502
Есть промышленные уничтожители данных.
Эта книжка на амазоне как раз про такие коробочки, если чо  Cheesy
hero member
Activity: 616
Merit: 502

Кстати, для уничтожения инфы на CD/DVD отлично подходят микроволновки. Достаточно 10 сек Smiley
Но это, как и тиски, не очень оперативный метод
Этот метод не подходит т.к электричество обычно сначала вырубают. Как и пасатижи т.к. есть шанс что сам кристалл выживет (если тупо давить на плоскость)

Есть такие мааааленькие флешки (микроSD),   Wink , по звуку хрустящего кристалла понимаеш что "уже точно все"  Тут есть возможность "передумать" если все не так уж плохо (просто продеждать во рту)

Кстати, если на такой флешке был ключ от контейнера то терморектального криптоанализа вам не избежать  Undecided Причем жесткого и безрезультатного. Поэтому очень хорош линукс по крайней мере тем, что исходники занимают гооораздо меньше места на диске  Roll Eyes
hero member
Activity: 616
Merit: 502
можете скачать здесь (md5: 205fa0f23f04312ac0db7b73e6439306  eraser58setup.exe)


Grin Grin

member
Activity: 224
Merit: 10


truecrypt работает с eToken? У него есть UEFI-загрузчик?

еще бы

это все паранойя.

разумеется, откуда в платном ПО бекдоры
hero member
Activity: 798
Merit: 1000
member
Activity: 224
Merit: 10
хардварная акселерация дает вообще какую-то нереальную произодительность, порядка гигабайт в секунду.
амд, без поддержки aes выдает около 400мб\сек, чего в общем то должно хватить.
хотя в трукрипте тоже есть хард-акселерейт, а остальные функцие такие же.

главное отличие, что тру крипт опенсоресный, а бест крипт проприетарный, а значит есть ключик от ларца.

hero member
Activity: 798
Merit: 1000
хардварные решения требуют бабла.

тру крипт же, бесплатен и надежен, правда остаются проблемы с терморектальным криптоанализатором.
Ну не знаю насчет трукрипта. Можно BestCrypt шифровать все разделы, ключ хранить на eToken. Токен настраиваешь на необратимое уничтожение данных через n неправильно введенных паролей. Кстати, токен нужен физически в компьютере только в момент первого запроса на дешифровку раздела.
Плюс Бесткрипта это то, что он использует хардварную акселерацию шифрования AES на последних процах Intel, чем обеспечивает неотличимую скорость работы с зашифрованными разделами по сравнению с незашифрованными.
member
Activity: 90
Merit: 10
хардварные решения требуют бабла.

тру крипт же, бесплатен и надежен, правда остаются проблемы с терморектальным криптоанализатором.
Поэтому только физическое уничтожение носителей, только хардкор!
member
Activity: 224
Merit: 10
хардварные решения требуют бабла.

тру крипт же, бесплатен и надежен, правда остаются проблемы с терморектальным криптоанализатором.
hero member
Activity: 798
Merit: 1000
Есть промышленные уничтожители данных. Например коробочка, которая ставится в 5.25 отсек, в коробочке жесткий диск. По сигналу (в том числе с беспроводного брелка) диск подвергается сильному электромагнитному излучению, которое наглухо стирает все данные. Такие коробочки, как правило, оснащаются автономным питанием.
member
Activity: 90
Merit: 10
Хранишь данные на флешке без корпуса. Рядом держишь пассатижи.
Когда в офис ломятся маски-шоу, быстро дробишь пассатижами чип памяти на флешке.


Сразу в тиски тогда уж)
Думаю, что в тиски зажать не успеешь, как поставят в позицию "мордой в пол" Wink
Кстати, рассказ про пассатижи - это реальный случай из жизни. Не моей, правда, слава Богам.
Чувак успел сжать флешку в пассатижах и раскрошил микросхему памяти, до того как...

Кстати, для уничтожения инфы на CD/DVD отлично подходят микроволновки. Достаточно 10 сек Smiley
Но это, как и тиски, не очень оперативный метод
member
Activity: 224
Merit: 10
Хранишь данные на флешке без корпуса. Рядом держишь пассатижи.
Когда в офис ломятся маски-шоу, быстро дробишь пассатижами чип памяти на флешке.


Сразу в тиски тогда уж)


Можно раскусить флешку
ZPK
legendary
Activity: 1302
Merit: 1021
Хранишь данные на флешке без корпуса. Рядом держишь пассатижи.
Когда в офис ломятся маски-шоу, быстро дробишь пассатижами чип памяти на флешке.


Сразу в тиски тогда уж)
member
Activity: 224
Merit: 10
full member
Activity: 208
Merit: 100
Самый быстрый из эффективных - хранить данные на зашифрованном контейнере...
И каковы будут рекомендации "лучших собаководов России"?
legendary
Activity: 1120
Merit: 1069
Самый быстрый из эффективных - хранить данные на зашифрованном контейнере, а для удаления достаточно уничтожить пароль/приватный ключ/...
Данные о приватном ключе нужно соответственно хранить на устройстве, позволяющем сделать безвозвратное удаление.

Например магнитный носитель с файловой системой без журналирования данных позволяет удалить данные многократной записью мусора в то же место/файл. Типичные простые твердотелые накопители - карты памяти, флешки, так же позволяют это сделать. SSD - не гарантирует, что повторная запись будет произведена в том же самом месте, но восстановление данных с таких носителей по тем же причинам - практически невозможна (но не абсолютно, наверняка в секретных дебрях производителей контроллеров лежат готовые утилиты по анализу данных).
member
Activity: 90
Merit: 10
Хранишь данные на флешке без корпуса. Рядом держишь пассатижи.
Когда в офис ломятся маски-шоу, быстро дробишь пассатижами чип памяти на флешке.
hero member
Activity: 616
Merit: 502
Как уничтожать данные в электронном виде?

Знаем как уничтожить данные, зафиксированные на бумаге? Ну, наверное, да, - скажут многие. Шредер, сжигание, химическое уничтожение, закапывание... Кто-то использует эти методы, кто-то просто выбрасывает данные в мусорную корзину. А как обстоит дело с данными в электронной форме? Знаем ли мы как уничтожать то, что хранится в базе данных или просто в файле на жестком диске? Нажав "крестик" в "Проводнике" мы не уничтожаем данные, а всего лишь помечаем их и перемещаем в "Корзину", откуда данные элементарно восстановить. Но даже очищая корзину, данные не уничтожаются, и с помощью специализированного ПО их можно восстановить. Так как завершить жизненный цикл информации, подлежащей защите?

http://lukatsky.blogspot.com/2012/09/blog-post_12.html

http://www.amazon.com/gp/product/B008UZHQA4/ref=as_li_ss_tl?ie=UTF8&camp=1789&creative=390957&creativeASIN=B008UZHQA4&linkCode=as2&tag=benrothkswebp-20
Jump to: