Apa yang akan terjadi jika saya menggunakan
sudo dd if=/dev/zero of=/dev/sda
dari instalasi Ubuntu dari mana /dev/sda
?
Saya mencobanya di VM, dan tampaknya sudah menghapus disk dengan benar. Apakah ini akan terjadi setiap saat? Apakah ini cara aman untuk "menghapus" instalasi Ubuntu dan semua data?
Pertanyaan saya agak terinspirasi oleh:
partitioning
uninstall
dd
secure-erase
JonasCz - Pasang kembali Monica
sumber
sumber
Jawaban:
Sebenarnya, sistem file masih di-mount, dan beberapa penulisan buffer artinya mereka masih dalam RAM menunggu untuk ditulis ke disk. Katakanlah
dd
dengan benar menimpa segalanya, dan tepat di belakangnya buffer semakin memerah dan beberapa data yang berpotensi sensitif ditulis kembali ke disk. Jadi tidak, ini bukan cara yang aman untuk menghapus disk.Anda dapat menghindari masalah ini dengan terlebih dahulu melakukan remounting dalam mode read-only pada sistem file root dan semua sistem file lain yang ada di disk (atau unmount sepenuhnya, tetapi Anda tidak akan dapat dengan sistem file root), dan kemudian, tidak ada lebih banyak menulis harus diizinkan pada sistem berkas sama sekali (jadi tidak perlu buffer untuk disiram) sehingga perintah Anda harus aman sekarang, meskipun itu masih ide yang buruk jika panik karena butuh waktu lama.
Jika Anda ingin memiliki semacam fitur hapus panik, saya sarankan untuk mengenkripsi disk Anda dengan LUKS (installer Ubuntu dapat melakukannya) dan kemudian mengikuti jawaban saya di Security Stack Exchange . Ini melibatkan penghapusan cryptheader yang hanya berukuran 2MB dan butuh waktu kurang dari satu detik untuk menimpa. Kemudian restart sistem dan kunci enkripsi disk akan hilang dari memori, tanpa ada cara untuk mengembalikannya karena cryptheader itu sendiri sudah hilang juga.
sumber
Saya mengorbankan VM menggunakan penggunaan yang sedikit lebih maju dari
dd
pinjaman dan sedikit dimodifikasi dari halaman Arch Wiki .Pertama instal meter kemajuan yang bagus:
Dan kemudian jalankan 'ditingkatkan'
dd
perintahIni akan meninggalkan disk yang diisi dengan ciphertext AES. Penghapusan disk yang lengkap dan aman? Mungkin lebih baik daripada
dd
contoh Anda sendiri tetapi tidak ada yang sepenuhnya aman atau dijamin ...Dan Anda berutang satu VM kepada saya :)
Referensi:
sumber
dd
danpv
tolong?pv
(penampil pipa), jadidd if=/dev/zero | pv | dd of=/dev/sdX
Jawaban singkat: itu akan melakukan kira-kira apa yang Anda inginkan dan kemudian tidak ada yang berhasil. Menggunakan
dd
Anda beroperasi pada tingkat di bawah sistem file yang berarti bahwa kendala apa pun yang akan berlaku tidak lagi relevan (ini tidak berarti bahwa kernel tidak dapat mencegah Anda melakukan ini - tetapi tidak). Beberapa konten dari sistem file sudah ada dalam memori, misalnya kernel dandd
program itu sendiri, dan beberapa akan ada dalam cache. Ada kemungkinan bahwa jika sistem berada dalam mode multi-pengguna, beberapa file dapat ditulis kembali saatdd
sedang berlangsung, dengan asumsi bahwa mereka benar-benar telah berubah, dan jika Anda berada di bawah tekanan memori beberapa halaman dari sana juga mungkin akan terhapus (mereka harus dienkripsi sehingga tidak dapat digunakan setelah reboot).Sebagian besar perintah yang akan Anda keluarkan setelah ini - termasuk
reboot
- tidak akan ada di cache dan tidak akan berfungsi. Jadi jika Anda berada dalam mode pengguna tunggal, itu akan sangat baik, jika Anda berada dalam mode multi-pengguna itu akan menghapus sebagian besar data. Idealnya Anda harus melakukannya dengan mem-boot dari media lain (bahkan mungkin berhenti pada initrd) sehingga Anda dapat yakin dari mana semua penulisan itu berasal.Jika Anda ingin penghapusan yang aman, ini tidak akan berhasil karena masih ada beberapa jejak data asli yang tersisa jika Anda hanya nol. Biasanya Anda ingin hingga tiga penulisan acak, yang berarti menyalin dari
/dev/urandom
bukannya/dev/zero
- lebih lambat tapi lebih aman. Beberapa mungkin menyarankan agar Anda menggunakan/dev/random
yang merupakan perangkat untuk data acak "murni" - tidak ada pseudo-acak - tetapi untuk tujuan ini kesempatan seseorang yang mengelola untuk memecahkan benih PRNG dan berhasil menutupi data pada dasarnya dapat diabaikan.Jika Anda benar - benar paranoid, Anda harus membuang perangkat penyimpanan ke dalam tungku sehingga dapat mendemagnetisasi / mengeluarkan.
sumber
Ini akan seperti yang terjadi pada VM Anda menghapus disk dan membuat sistem Anda tidak dapat digunakan.
Namun jika Anda memiliki semacam 'penghapusan panik' dalam pikiran
dd
mungkin tidak cukup cepat untuk itu dan saya tidak yakin apakah ada perintah atau program yang lebih cepat menyediakannya dalam kasus itu.sumber
Seharusnya bekerja, proses yang berjalan diadakan di Ram dan tidak perlu disk. Saya akan menggunakan sistem live yang berjalan dari cd atau usb. Bahkan ada dban, linux live khusus untuk penghapusan disk.
Menimpa disk Anda dengan nol adalah menyimpan, tetapi jika Anda cukup paranoid atau memiliki aturan hukum, Anda dapat menimpa dengan data acak beberapa kali.
Berhati-hatilah saat menggunakan ssd overwriting tidak menjamin penghapusan semua data karena leveling keausan.
Jika Anda menggunakan enkripsi disk lengkap (luks) Anda tidak perlu menghapus disk lengkap, menghapus tajuk luks sudah cukup.
sumber