再販する前に、Unixコンピュータのデータ復旧を非常に困難または不可能にする方法は何ですか?

再販する前に、Unixコンピュータのデータ復旧を非常に困難または不可能にする方法は何ですか?

Thinkpadを再販しようとしていますが、ハードドライブの以前のコンテンツを読み取れないようにしたいと思います。 ThinkpadにはDebianがインストールされていますが、そのまま販売しているため、OSは必要ありません。回復プログラムが読み取れないほどハードドライブを何度も書き換える方法は?

答え1

USBフラッシュドライブからラップトップを起動し、ラップトップハードdd if=/dev/zeroドライブから起動します。

ドライブに0(ブロックのデータを含む)を書き込み、ドライブのすべてのデータを上書きします。これにより古いデータが上書きされるため、ドライブからデータを回復できなくなります。ドライブをフォーマットすると、実際に既存のデータを上書きせずにTOC(目次)のみが上書きされます。

この方法とOSXのマルチオーバーライドの違いは何ですか?

違いは、OSXはHFS +をファイルシステムとして使用し、Debianは他のさまざまなファイルシステム(EXT2、EXT3、EXT4、JFFSなど)を使用することです。最良かつ最も安定した方法は、ドライブを破砕することです。それ以外は、単にゼロを書くだけで一般的に「十分です」。データに本当に興味がある場合は、ドライブを保管し、ノートパソコンを販売する前に交換してください。

「USBフラッシュドライブからノートブックブート」を明確にしてもらえますか? USBにいくつかのディストリビューションをインストールする必要がありますか?

回復イメージを入手してUSBフラッシュドライブ(またはCD)にインストールできます。このフラッシュドライブから起動すると、システムハードドライブを使用するわけではありません。これにより、通常のデバイスとしてマウントまたはフォーマットできます(ブートドライブではこれを行うことはできません)。

答え2

Live CD/USB ディストリビューションを起動し、問題のあるすべてのハードドライブにランダムなデータを書き込みます。何度も(元の情報は10回書き換えた後でもまだ回復できますが、一流の秘密データを含むドライブはかなり異なって処理されることを見たことがあります。)

欲しくないこれを行うには、ランダムデータソースとして直接使用してください/dev/urandom/dev/randomそれ以外の場合、最初のパスが完了するのを待っている間にコーヒーが不足します。

大量の「ランダムデータ」をすばやく取得するには:

  • cryptsetup(カーネルデバイスマッパーを使用)または(以前の暗号化ループを使用)で暗号化デバイスを設定します。ただし、この特別な場合はこれで十分であり、モジュールは通常デフォルトでロードされないため、losetupこれを行うだけです。modprobe cryptoloopいいえ。losetup暗号化されていませんが、メッセージで少し奇妙に失敗します。詳しくはマニュアルページをご覧ください。ガベージにアクセスする必要がないため、/dev/urandom(または/dev/random)のデータをパスワードで自由に使用できます。これは、パスするたびにランダムなパスワードを入力する必要も効果的に排除します。

  • dd if=/dev/zero of=<encrypted device> bs=16M

マシンが十分に新しいものであれば、良いハードウェアサポートを備えたアルゴリズムを使用してください(AES、Blowfish、Twofish、Cameliaは、2007年以来、合理的なプロセッサで20〜50 MB / sを提供する必要があります)。

次のコマンドを使用して暗号化パーティションを設定および削除しますcryptsetup

$ dd if=/dev/urandom bs=1c count=32 \
    | cryptsetup create \
          -c twofish-cbc-essiv:sha256 -s 256 -h plain garbage /dev/sda
# the resulting device is /dev/mapper/garbage
$ cryptsetup remove garbage

次のコマンドを使用して暗号化パーティションを設定および削除しますlosetup

$ dd if=/dev/urandom bs=1c count=32 | losetup -p 0 -e twofish /dev/loop3 /dev/sda
# the resulting device is /dev/loop3
$ losetup -d /dev/loop3

答え3

あなたの質問は、Counter Computer Forensics、Wikipediaの記事に関するものです。ここ。データを非表示または読み込めないようにする方法はいくつかあります。積極的な方法には、ステガノグラフィー(最良の場合はステガノグラフィーの専門家だけが解読できます)、暗号化、難読化が含まれます。今、あなたは予防的なアプローチに興味があるかもしれません。ディスク消去ユーティリティ、ファイル消去ユーティリティおよびディスク磁場除去/破壊技術。

「ディスククリーンアップユーティリティは、ファイルシステムが消去されたという署名を残しているため批判されています。これは、状況によっては許可されていません。DBAN、srm、BCWipe Total WipeOut、KillDisk、PC Inspector、Cyber​​Scrubs Cyber​​Cide。 NISTとNSAが承認した別のオプションは次のとおりです。CMRRセキュリティの削除ATA仕様に組み込まれているセキュリティ削除コマンドを使用してください。 」(ウィキペディア)

追跡難読化や物理攻撃などの他の方法もありますが、この記事の範囲外です。

データベース管理ネットワーク

jw013はDBANをお勧めしますここ。 Wikipediaによると、この方法は"achieved by overwriting the data with pseudorandom numbers"。 DBAN は dwipe プログラムをその一部として使用します。内容を読むのがどれほど難しいのか分からなかった。

いくつかのメモここUbuntuでDBAN USBスティックを作成します。

関連情報