Lap sangat lambat. Terlalu sedikit entropi?

16

Saya harus menyerahkan Laptop termasuk hard disk-nya. Karena tidak dienkripsi, saya ingin menghapusnya setidaknya dengan cepat. Saya tahu ini tidak optimal pada SSD, tapi saya pikir lebih baik daripada sekadar dapat dibaca.

Sekarang saya menjalankan penghapusan USB stick hidup dan sangat lambat. Saya bertanya-tanya mengapa demikian. Tentu saja hampir tidak ada sesuatu yang terjadi pada komputer selain menyeka perangkat itu, jadi saya membayangkan entropi bisa rendah (entropy_avail mengatakan pada 1220). Apakah sama baiknya menelepon saja

dd if=/dev/random of=/dev/sda1 bs=1k

empat kali? Atau adakah cara saya bisa memanggil sesuatu yang akan meningkatkan keacakan? Atau apakah leher botol di tempat yang sama sekali berbeda?

pengguna857990
sumber
23
Tidak. Berhenti lakukan ini. Anda baru saja menghancurkan SSD.
Michael Hampton
Apakah ini penggunaan kata entropi yang salah?
user3728501
3
@ user3728501: Sebenarnya ada dua sisi untuk jawabannya: "entropi" di sini konsisten dengan penggunaan kernel, jadi ya, itu adalah kata yang tepat dalam arti itu; tetapi penggunaan "entropi" kernel benar - benar berbicara tentang perkiraan entropi, bukan entropi Shannon yang sebenarnya. Cukuplah untuk mengatakan bahwa perinciannya cukup halus sehingga tidak ada yang akan menyalahkan Anda karena mengatakan "entropi" dalam konteks ini (kecuali mereka bertele-tele).
Reid
3
Saya tidak mengerti mengapa seseorang akan menggunakan acak / urandom pada disk modern, SSD atau tidak - penekanan akan lebih cepat dan sama efektifnya.
Chopper3
@ Reid Fair cukup - saya melihat pertanyaan dan tertarik karena latar belakang fisika saya.
user3728501

Jawaban:

50

Jangan mencoba "menghapus" SSD dengan alat yang dirancang untuk memutar hard drive magnetik. Anda tidak akan benar-benar menghancurkan semua data , dan Anda hanya akan mengurangi masa pakai SSD.

Sebagai gantinya, gunakan alat hapus yang dirancang khusus untuk SSD, yang dapat menggunakan penghapusan kilat internal (buang) drive untuk membuang semua blok, termasuk yang tidak dapat Anda akses. Vendor SSD biasanya menyediakan alat yang dijamin kompatibel dengan drive vendor tersebut.

Anda juga dapat mencoba melakukannya sendiri dengan utilitas Secure Erase . Program yang melakukan Secure Erase bekerja dengan hard drive berputar dan SSD. Selain itu, beberapa BIOS sistem (terutama laptop bisnis) memiliki fungsi Secure Erase bawaan. Perhatikan bahwa Secure Erase akan memakan waktu berjam-jam di hard drive, tetapi hanya beberapa detik pada SSD; pada hard drive setiap sektor harus di-ovewritten, tetapi pada SSD ia akan membuang semua blok sekaligus dan / atau mengubah kunci enkripsi internal drive.

(Dan perhatikan bahwa erase aman tidak berfungsi dengan baik pada beberapa SSD generasi paling awal; dalam kasus ini Anda hanya perlu membuang drive di crusher.)

Michael Hampton
sumber
1
Bravo @Michael karena tidak membiarkan pertanyaan menghalangi jawaban yang tepat.
anak ayam
6

Penggunaan /dev/urandomharus membuat segalanya lebih cepat. Saya tidak akan menghapus SSD seperti itu. SSD biasanya memiliki leveling aus canggih di tempat. Pada dasarnya, alih-alih menulis data yang ada, drive menulis lebih dari bagian yang tidak digunakan. Butuh sedikit waktu untuk mengacak semua data dengan benar. Pada saat itu, Anda sudah menggunakan SSD, meskipun hanya sedikit.

PNDA
sumber
2
Lebih cepat dari /dev/random, tentu, tetapi lebih lambat dari /dev/zero, dan itu tidak memberi Anda keamanan apa pun.
Tandai
2
@ Mark Mengapa? Meskipun hanya pseudorandom, itu juga menimpa data pada perangkat dengan omong kosong entropi tinggi.
peterh
4
@ Peterh, Anda tidak perlu omong kosong entropi tinggi. Tidak mungkin memulihkan data dari drive tanpa penghapus selama setidaknya 20 tahun terakhir.
Tandai
3

/dev/randommenghasilkan data acak dengan entropi yang dikumpulkan oleh sistem Anda (waktu tunda antara pintasan keyboard, waktu jaringan dengan mengukur kedatangan paket dengan ketepatan nanosecond, dll). Jika tidak ada cukup entropi, perangkat ini memblokir output saat ia mengumpulkan lebih banyak entropi.

/dev/urandommenggunakan juga entropi yang terkumpul, tetapi juga menggunakan generator pseudorandom. Jadi tidak memiliki banyak entropi, tidak seperti /dev/random, tetapi sangat cepat. Outputnya memiliki entropi yang cukup tinggi, jadi Anda dapat menggunakannya di mana-mana jika Anda tidak memiliki batasan keamanan yang sangat tinggi (biasanya, pembuatan kunci).

Jika Anda menimpa SSD pada tingkat blok dengan omong kosong entropi tinggi, Anda sebenarnya akan menimpa ram flash pada tingkat yang sangat rendah (dan dalam kebanyakan kasus, tidak dapat dijangkau). Ini karena SSD yang mengendalikan IC tidak memiliki kemungkinan untuk menyelidiki, data Anda benar-benar jelek atau tidak, sehingga mekanisme deduplikasi datanya mudah dihindari.

Tetapi flash rams memiliki blok tulis maksimal dan Anda mengirimkannya dengan aksi yang demikian mendekati masa berakhirnya. Tetapi SSD dapat ditimpa sekitar 10.000-100.000 kali sebelum mulai mati, dan penghapusan data tidak perlu terjadi begitu sering, jadi belum apa-apa.

peterh - Pasang kembali Monica
sumber
Saya harus lebih sering menggunakan akun serverfault saya.
PNDA
1

Menanggapi komentar untuk jawaban saya, saya harus mengakui bahwa menyeka pada umumnya bukan ide yang baik untuk SSD.

Selain jawaban di atas, saya ingin merekomendasikan frandom

Ini bahkan lebih cepat daripada urandom. urandom jauh lebih cepat daripada acak tetapi cukup lambat. Frandom adalah pilihan saya untuk menghapus disk dan hanya untuk menghapus disk. Itu tidak menghasilkan entropi yang sama seperti acak dan urandom, tetapi untuk menghapus disk, itu sudah cukup. Seperti yang ditunjukkan MadHatter, algoritma yang digunakan memiliki kelemahan. Tetapi untuk menghapus disk tetapi Anda hanya ingin memastikan bahwa tidak mungkin untuk merekonstruksi kemungkinan bit yang tersisa.

Jika Anda punya masalah runnning itu yang ArchWiki memiliki dokumentasi yang baik. The ArchWiki juga mencakup lebih banyak rincian tentang bagaimana erease disk.

Henrik Pingel
sumber
Sebagai peringatan, saya perhatikan bahwa penulis frandom mengatakan bahwa " didasarkan pada algoritma enkripsi RC4, yang dianggap aman, dan digunakan oleh beberapa aplikasi, termasuk SSL ". Itu tidak sepenuhnya benar; Wikipedia mencatat pada Juli 2015 bahwa " RC4 memiliki kelemahan yang menentang penggunaannya dalam sistem baru ... RFC 7465 melarang penggunaan RC4 dalam TLS ". Saya mengakui bahwa frandom adalah pengganti /dev/urandom, yang toh bukan sangat acak, tetapi siapa pun yang menggunakan frandom mungkin harus membuat diri mereka sadar akan masalah tersebut.
MadHatter
terima kasih atas komentarnya. Saya mengedit jawaban saya untuk mencerminkan maksud Anda.
Henrik Pingel
Tidak dapat berdebat dengan itu - +1 dari saya (meskipun pertanyaan ini sudah sepenuhnya dijawab).
MadHatter
Terima kasih. menyeka dengan urandombisa memakan waktu berjam-jam. Saya cukup yakin bahwa banyak orang akan menghargai frandom karena alasan itu.
Henrik Pingel
1
Saya setuju, tetapi tidak untuk SSD , yang merupakan pertanyaan khusus ini.
MadHatter