10:15
23/2/2011

Właśnie ukazało się opracowanie opisujące wyniki eksperymentu polegającego na kasowaniu danych z dysków SSD. Okazuje się, że nie jest to tak łatwe zadanie, jak w przypadku dysków twardych starszej generacji.

Bezpieczne usuwanie (odzyskiwanie) danych z SSD

Problemy na jakie można trafić chcąc skutecznie usunąć dane z dysków SSD, tak aby nie można było ich odzyskać, są następujące:

  • bezpieczne usunięcie jednego pliku jest na dyskach SSD prawie niemożliwe. Nawet najbardziej zaawansowane algorytmy nadpisywania mogą pozostawić na dysku do 4% oryginalnych danych:
    Próba usunięcia jednego pliku z dysku SSD

    Próba usunięcia jednego pliku z dysku SSD

  • użycie degaussera wbrew pozorom nie zniszczy danych na dyskach SSD. Same dyski SSD nie przechowują danych na nośnikach magnetycznych, a na pamięci typu Flash, ale badacze mieli nadzieję, że degausser ubije inne elementy elektroniczne dysku, np. chipy… Niestety, dane na żadnym z dysków nie zostały uszkodzone przez degaussera.
  • obecny w dyskach SSD firmware, a dokładnie Firmware Translation Layer (FTL) pozwala co prawda na wielokrotne nadpisanie całego dysku danymi, ale jest to procedura zdecydowanie zbyt czasochłonna, ponadto FTL duplikuje pliki na dysku np. podczas procesu garbage-collection (jeden z testowanych plików został odnaleziony w 16 kopiach)…
  • komendy znane z ATA i SCSI pozwalające na bezpieczne usuwanie danych (ERASE UNIT) były dostępne tylko na 8 z 12 testowanych dyskach SSD, a tylko na 4 zakończyły się sukcesem. Jeszcze gorzej sprawa wyglądała z ERASE UNIT ENH

Tylko szyfrowanie całego dysku nas uratuje

Wniosek z powyższego jest następujący — jeśli chcesz przechowywać “wrażliwe” dane na pamięciach typu SSD, stosuj szyfrowanie całego dysku (np. przy pomocy TrueCrypta). To, albo shredder ;)

A że z dysków warto skutecznie usuwać dane wiedzą ci, którzy kupują w internecie używane dyski twarde i często są w szoku, kiedy udaje im się odzyskać z nich 100% danych poprzedniego właściciela…


Przeczytaj także:

65 komentarzy

Dodaj komentarz
  1. To znaczy, że w przypadku dysków SSD nie ma możliwości ręcznego odczuty/zapisu np. konkretnych sektorów (lub „sektorów”, bo to pojęcie chyba nie całkiem adekwatne)?

  2. Nie takiej możliwości, zaawansowane techniki zapisu które mają za zadanie przedłużenie czasu życia dysku poprzez równomierne zapisywanie kości pamięci powodują, że dobranie do konkretnego fizycznego adresu dysku jest niewykonalne.

  3. “Wniosek z powyższego jest następujący — jeśli chcesz przechowywać “wrażiwe” dane na pamięciach typu SSD, stosuj szyfrowanie całego dysku (np. przy pomocy TrueCrypta).”

    a poniżej artykuł:
    “Jak złamać hasło BitLockera i TrueCrypta?”

    :D

  4. “szyfrowanei”. Ludzie, sprawdzajcie wasze teksty przed wysłaniem, w co najmniej 56% tekstów (statystyka wyssana z palca) występują literówki.

    A co do samego tekstu – wychodzi na to, że w rządzie nie będą kupować SSD, bo oni zawsze mają problemy z utylizacją zużytych dysków ;).

    • Ja mam autokorektę to takich *nei na *nie w AutoKey pod Linuksem i Typinator pod Mac OS X. Gorąco polecam – poprawiają gdzie tylko się tekst wpisuje, a nie jak drzewniej bywało w samym Wordzie na przykład. Na Windows też są podobne programy ze snippetami

    • @bezpieczeństwo:
      Rozumiem, że ten patent właśnie poprawił Ci dawniej na drzewniej? ;)

    • Po prawdzie tam powinno być drzewiej, a nie drzewniej.

      http://pl.wiktionary.org/wiki/drzewiej

  5. Mam wrażenie, że zamiast usuwania danych wystarczyłaby instalacja (i szyfrowanie dysku) TrueCryptem.
    A tak swoją drogą, na dyskach Flash (ze względu na metodę zapisu) do usunięcia danych powinno chyba wystarczyć jednokrotne nadpisanie wolnej przestrzeni dyskowej, chociażby skryptem typu:
    type t.bat >> t.bat

  6. @Ślubek
    “…
    A tak swoją drogą, na dyskach Flash (ze względu na metodę zapisu) do usunięcia danych powinno chyba wystarczyć jednokrotne nadpisanie wolnej przestrzeni dyskowej, chociażby skryptem typu:
    type t.bat >> t.bat
    …”

    Moim zdaniem twoją drogą lepiej nie podążać: “(ze względu na metodę zapisu)”, no tych to chyba jest pare, w zależności od producenta;

    “do usunięcia danych powinno chyba wystarczyć jednokrotne nadpisanie wolnej przestrzeni dyskowej”, skoro chcemy usunąć dane znajdujące się na dysku, to po co nadpisywać wg. Ciebie “wolną przesteń dyskową” ?? Moim zdaniem dane znajdują się na zajętej przestrzeni dyskowej;); i ostatnia sprawa co to za “skrypt typu”: t.bat ? pozatym type t.bat>>t.bat wtf??

    P.S. “Mam wrażenie, że zamiast usuwania danych wystarczyłaby instalacja (i szyfrowanie dysku) TrueCryptem.”
    ;;
    “Wniosek z powyższego jest następujący — jeśli chcesz przechowywać “wrażiwe” dane na pamięciach typu SSD, stosuj szyfrowanie całego dysku (np. przy pomocy TrueCrypta). To, albo shredder ;)”

    @Ślubek Ty Chłopie masz wrażenie, a Piotr wyciąga wnioski, moim zrytym zdaniem powinieneś dokładniej czytać co tu Młode wilki piszą :)

    Pozdro :)

  7. Zanim większość (szczególnie instytucje) przerzuci się na SSD to trochę minie. Ale potem będzie niezły ubaw…
    Ale taka niszczarka do dysków mogłaby wyprzeć z biur niszczarki do papieru (ach ten dźwięk) ;)

  8. a co z Secure Erase? kasuje zawartość wszystkich komórek flash na dysku SSD i jest to czesto stosowana metoda do odzyskania pelnej wydajności dysku SSD. teoretycznie powinno to fizycznie usunąć wszystkie dane.

  9. Szyfrowanie w dyskach SSD też jest problemem. Znacznie obniża wydajność, wyklucza możliwość zastosowania funkcji TRIM i Wear-Leveling (co oficjalnie przyznaje sam truecrypt na swoej stronie). Ponadto ze względu na spsoób zapisu też jest możliwośc odczytania cześci danych.

    Poniżej link gdzie poruszyłem ten temat na innym forum z listą artykułów i watków na innych portalach, które opisują ten problem.

    http://www.benchmark.pl/phpBB3/viewtopic.php?f=6&t=25018

    pozdrawiam

  10. 1. Pamięci flash jako rodzaj pamięci EEPROM bazują na bramkach logicznych. Wyobrażasz sobie próbę odczytu wartości “zapamiętanej” w bramce _przed_ zapisem nowej wartości?
    W przypadku zapisu magnetycznego można próbować odczytu pozostałości magnetycznej po przemagnesowaniu i stąd wymogi wielokrotnego zapisu podczas kasowania dysków magnetycznych. W przypadku pamięci flash mają raczej średni sens.
    2. “jeśli chcesz przechowywać (..) stosuj TC” != “jeśli chcesz usunąć (..) stosuj TC”.
    Tylko że jednorazowe zapisanie wolnego miejsca tworzonym plikiem (bez TC) jest prostsze i szybsze.
    3. Wolna przestrzeń dyskowa – zakładam, że przed przekazaniem dysku kasujesz pliki, a więc dane w nich zapisane lądują właśnie w wolnej przestrzeni dyskowej, którą trzeba wyczyścić. W tym celu wystarczy uruchomić podany skrypt, a gdy się wysypie z komunikatem o braku miejsca na dysku usunąć utworzony plik. W efekcie otrzymujesz dysk wypełniony tekstem “type t.bat >> t.bat\n” i zero szans na odczytanie poprzednich danych. Taki darmowy jednolinijkowy systemowy shredder dla WinX. Nie znałeś tego?
    Również pozdrawiam. :^)

    • Mógłbyś przeprowadzić pomiar wydajności (czas) takiej metody zamazywania dla przeciętnego dysku SSD? ;-)

    • Mógłbym. Jak tylko będę miał dysk SSD, na pewno to zrobię :^)

    • @gwyd, Ślubek – wear leveling polega na tym ze kontroler ma do dyspozycji wiecej miejsca niz jest widoczne dla uzytkownika, wszystkie rozwiazania z batchami w pentelce i shredami sa OKDR

      @teuton – gdzie ty niby widzisz info o niedzialajacym wear levelingu pod TC? dziala jak najbardziej i wlasnie dlatego przed nim ostrzegaja – moze umozliwic dostep do plikow przed szyfrowaniem, w tym naglowkow szyfrowanych starym haslem

      WEAR LEVELING jest przezroczysty dla usera i calego softu ktory wymyslicie (a ktory nie jest dedykowany do zabawy kontrolerem) DLATEGO wyniki badan w artykule sa takie a nie inne

    • @Ślubek:

      ad1) “Pamięci flash jako rodzaj pamięci EEPROM bazują na bramkach logicznych.”
      – Pełna zgoda.
      “Wyobrażasz sobie próbę odczytu wartości “zapamiętanej” w bramce _przed_ zapisem nowej wartości?”
      – dla dysków SSD, stosuje się bramki NOR i NAND, ich wynik (wartość zapisana) w żaden sposób w !prost! (1-1) nie wskazuje na wartości początkowe na wejściu bramki. A sama bramka nie ma możliwości w tym przypadku na pamiętanie wartości wejściowych, więc znowu Pełna Zgoda:)

      ad2) Pełna zgoda w przypadku kiedy: Twoja metoda na zapis powierzchni całego dysku, rzeczywiście nadpisze wszystkie bloki dostępne z punktu widzenia aplikacji nadpisującej “np dd”. Wg. mojej skromnej wiedzy sporo producentów dysków SSD, w celu wydłużenia żywotności dysku stosuje większe pojemności dysku niż te przedstawiane przez specyfikacje produktu. Więc co w przypadku kiedy przykładowy dysk SSD 60GB zostanie “jednorazowo” całkowicie (60GB) zapisany losowymi danymi ??

      … ano to że i tak i TAK, gdzieś na tym dyski może znajdować się blok z danymi które WG. nas powinny dawno zostać nadpisane. Pozatym trafnym jest:
      “”
      @gwyd, Ślubek – wear leveling polega na tym ze kontroler ma do dyspozycji wiecej miejsca niz jest widoczne dla uzytkownika, wszystkie rozwiazania z batchami w pentelce i shredami sa OKD
      “”
      Przydał by się soft, który sterując wewnętrznym kontrolerem dysku wykonał by operację nadpisania/kasowania na wszystkich dostępnych komórkach/blokach. Jest coś takiego in the wild??? Napewno producenci mają coś podobnego.

      ad3) ” Wolna przestrzeń dyskowa – zakładam, że przed przekazaniem dysku kasujesz pliki, a więc dane w nich zapisane lądują właśnie w wolnej przestrzeni dyskowej, którą trzeba wyczyścić. ”
      – Racja, zasadniczo ważne jest to założenie “że pliki zostały już skasowane”, źle zrozumiałem Twój wcześniejszy wywód.

      – No i najważniejsze, “W tym celu wystarczy uruchomić podany skrypt”
      jaka jest zawartość skryptu t.bat, bo chyba o tym skrypcie mowa??
      Jeżeli uważasz że skryptem jest to ufo: type t.bat >> t.bat to wytłumacz mi jak to działa?
      Bo nadal tego nie potrafię zrozumieć, “Taki darmowy jednolinijkowy systemowy shredder dla WinX. Nie znałeś tego?” – Nie znałem i nie znam i pewnie nie poznam, zanim nie zrozumiem co do nadpisywania dysku ma wbudowana komenda bash “type”, może brakuje mi wiedzy, ale naprawdę nie wiem jak to wywołać by mi dysk zaorało tym stringiem?

      Pozdrawiam ^^:) Serdecznie

    • Opowieści o wielokrotnym nadpisywaniu dysków magnetycznych jako jedynej pewnej metodzie usuwania danych można między bajki włożyć. Wytarczy jednokrotne zerowanie i po kłopocie.

  11. @M4v3R – i dobrze, że nie będą kupować SSD, chyba lepiej można wydać pieniądze podatników.

    TrueCrypt jest the best ale chciałbym wiedzieć czy podobnie ma się sprawa z szyfrowaniem oferowanym przez OS?

  12. A co za problem sobie raz shrednąć (ale za pomocą “sudo shred”, a nie tym “połykaczem dysków”) dysk przed sprzedażą? O ile wiem, do z dysku flash nie da się nic odzyskać nawet po jednokrotnym nadpisaniu zerami. Zajmie to godzinkę, ale to chyba nie jest problem? Pójdzie ze 2 razy szybciej niż truecryptem. To “szyfrowanie dla usuwania” to w ogóle jakieś kuriozum, strzelanie z armaty do wróbli.

    Kasowanie pojedynczych plików nigdy nie jest bezpieczne, bo zostają ich kopie tymczasowe, logi, pliki wymiany itd.

    Szczerze mówiąc nie rozumiem tego artykułu i bulwersacji użytkowników. Wear-levelling był chyba znany od pierwszych pendrivów, a usuwanie pojedynczych plików jest ryzykowne w każdym systemie plików z journalingiem.

  13. @gvyd: z tego co ja zrozumiałem chodzi o whole-disk-encryption przed zapisem wrażliwych danych, a nie “szyfrowanie dla usuwania”.

  14. Bezpowrotne kasowanie pojedynczych plików rzeczywiście może być problemem , jednak odpowiednie zmiany w firmware dysku pozwolą na stworzenie przeznaczonych do tego programów . Bezpowrotne kasowanie całego dysku zapewni wystawienie go na promieniowanie radioaktywne , tu też będzie pole do popisu dla producentów specjalnych , supertajnych , certyfikowanych przez NASA i armię kasowarek .
    Bawią mnie te mity o odzyskiwaniu danych z kilkukrotnie nadpisanych sektorów , wystarczy wiedza o sposobie zapisu w nowoczesnych dyskach i troszkę wiedzy z fizyki , by te historie włożyć między bajki . Jednak firmy odzyskujące i kasujące dane hodują sobie klientów podsycając takie sensacje .

  15. W przypadku usuwania i odzyskiwania danych można pokusić się o sformułowanie następującego paradoksu:
    – przypadkowo usunięte ważne dane na pewno NIE DADZĄ się odzyskać,
    – celowo usunięte ważne dane na pewno DADZĄ się odzyskać,

    :)

  16. Ehh a ludzie z firm odzyskujących dane się z was śmieją, bajki rodem z elektrody i przeklejanie mądrych cytatów. Może jeszcze powiecie że dane nadpisane 10 razy da się odzyskać poprzez analizę widm :)

    Wystarczy przelecieć dysk narzędziem DBANem albo HDWIPEM i nie ma danych. Tyle. I skończcie bajdurzyć.

    • Na elektrodzie własnie tępione są bajki pod tytułem “wielokrotne nadpisanie jako mateoda na skuteczne usuwanie”

  17. AVE…

    Polem magnetycznym dysku SSD się nie załatwi, co jest tak oczywiste, że naukowcy powinni to wiedzieć, skoro ja to wiem. Co innego jakby wsadzili taki dysk do mikrofalówki. Ewentualnie do blendera:
    http://www.youtube.com/watch?v=lAl28d6tbko

    • Naukowcy o tym wiedzieli i napisali w publikacji. W ramach testu sprawdzano, czy degausser może uszkodzić nośnik danych poprzez wywołanie prądu w elektronice dysku. Potwierdzili, że nie działa.

      Swoją drogą, po przeczytaniu publikacji mam ochotę włożyć dysk SSD między dwie elektrody o sporej powierzchni i przepuścić przez niego spory prąd. Szkoda, że jeszcze nie mam takiego dysku do zniszczenia :->

  18. Gdzie można kupić taki fajny shredder? Spodobał mi się! :)

  19. Czy to oznacza, że jak sprzedam swojego iPhone’a, to ktoś będzie mógł odzyskać hasła które były zapisane w pęku kluczy? Niefajnie…

  20. @Piotr Konieczny – Jak truecrypt ma się w rzeczywistości do dysków SSD? Cytując dokumentację truecrypta:

    Due to security reasons, we recommend that TrueCrypt volumes are not created/stored on devices (or in file systems) that utilize a wear-leveling mechanism (and that TrueCrypt is not used to encrypt any portions of such devices or filesystems).

  21. A nie będzie najlepszym sposobem “zwariowanie” firmware dysku SSD? Przeprogramowanie kontrolera tak, aby dzielił pliki na fragmenty i umieszczał w przypadkowych komórkach pamięci? Po 2h na takim SSD będzie zupa bitowa a nie zorganizowane dane…

    Poza tym, na wykresie podane są *maksymalne* ilości danych jakie udało się odzyskać. Dolne wartości sięgały 0,01% do 7%. Więc jak ktoś się mocno uprze, to dysk z NTFS pojedzie Gutmann-em, potem US DoD 5220.22-M (od samej nazwy cierpnie skóra) a na koniec sformatować ext2 i zainstalować Linuksa – i recovery level na poziomie 0,0003%. Good luck. Nie taki więc diabeł straszny jak go megabajty malują.

  22. Jak ktoś będzie kupował OCZy to nawet nie musi specjalnie danych kasować – dysk sam padnie po pół roku ;) Taki żart…
    Dajcie mi SSD, a pokażę jak ubić – wystarczy zapuścić torrenta i regularnie defragmentować;)

    • Pewnie masz Vertex4. Lipna partia jakaś była. Vertex2 i Vertex3 już ponad rok w serwerze na cache siedzą i nic im nie jest a raczej się tam nie nudzą.

  23. wtf… no to jak nadpisanie danych nie powoduje usunięcia, to znaczy, że można więcej danych na tym dysku zmieścić? i problem za małych i za drogich SSD rozwiązany! ;]

    tylko ile takich warstw danych można zmieścić… nieskończenie wiele? to taki dowcip był… :D

  24. a propos szyfrowania dysków,
    rozmawiałem swego czasu z osobą z przedsiębiorstwa elkom.com.tw (to polskie, wbrew pozorom).
    Mieli oni w ofercie tanie i dobre* szyfratory sprzętowe, ale na PATA. Mój rozmówca powiedział mi, że na SATA nie będzie szyfratorów, bo ograniczają ich koszta zakupu licencji (liczone w setkach tysięcy dolarów). Szkoda. Chyba nie ma niczego dobrego na rynek SOHO.

    * oczywiście w kryptografii pojęcie względne, zdaję sobie sprawę

  25. Wniosek jest prosty. Dysk traktować shredderem albo do krematorium z nim… dla wielu osób jest to zapewne właściwszy sposób pożegnania się z osobistymi danymi… ;)
    Non omnis moriar

  26. nie rozumiem co to za news… autor sugeruje, że pozbycie się danych z dysku jest hiper hardcorowo trudne. No to kupię sobie dysk SSD, nagram na niego jakieś fotki, film, grę, następnie walnę formatkę i cały dysk zapełnię losowymi, bezużytecznymi danymi co to bajta, dla pewności powtórzę to 5x i następnie sprzedam autorowi newsa ten dysk i powiem “odzyskaj te dane i pochwal się w następnym newsie, że ci się udało”… Zobaczymy jaki będzie wynik.

  27. @Paweł N. Proszę cie… niszczarka dysków za 7 500 euro? :D. Dać taki dysk i śrubokręty dzieciom w weku lat 6-10 i gwarantuję, że nikt już nigdy z niego nic nie odzyska ;)

  28. AVE…

    Wsadź dysk do mikrofali i odpal na kilka(naście) sekund. Dyski SSD zniszczy na pewno. W HDD może fizycznie zniszczyć talerze, ale elektronikę na pewno zabije…
    Albo do blendera – będzie taniej niż niszczarki, a i jeszcze można sobie potem zrobić shake bananowo-dyskowy… :D

  29. Do mikrofali? A co z samą mikrofalą? :D Przecież się spali, prądy wirowe ją wykończą :)

  30. I sprawdza się stara góralsko-śląsko-poznańsko-kresowa prawda: Chcesz bezpiecznie skasować dane z dysku, rozpindol dysk.

  31. dziwna zbieżność artykułów http://technologie.gazeta.pl/internet/1,104530,9156947,Nie_skasujesz_danych_z_dysku_SSD.html i jeden dizeń po Waszej publikacji …

  32. AVE…

    Mikrofalówce nic nie będzie. Tylko nie zostawiaj włączonej na godzinę – starczy 10-20 sekund…
    Polecam też spróbować z płytami CD/DVD…

  33. @Shamar
    A gdyby tak po prostu przyłożyć do dysku kilkaset albo kilka tysięcy wolt i tak go zniszczyć (spalić). albo potraktować płytkę elektrycznością statyczną (dla pewności taką o natężeniu śmiertelnym dla człowieka, a tym bardziej dla każdego chipa). W najprostrzej wersji dysk mozna włozyć między elektrody maszyny elektrostatycznej i na pewno coś się w nim przepali http://www.youtube.com/watch?v=4OMWygIWdFk. Z drugiej strony wielu osobom żal będzie stosunkowo drogich dysków SSD i będą chcieli je sprzedać. Ciekawe jaki rezultat dałby low level format? Po takiej operacji dysk jest formatowany na niskim poziomie, ale potem dalej możliwy do uzytku, choć low level format sam w sobie potencjalnie zagraża dyskowi.

    Co do niszczarek to słyszałem o tańszych polskich urządzeniach do mielenia dysków. ja po prostu znalazłem w Google niemal pierwszą z brzegu stronę z przykładowymi urządzeniami.

  34. W ogóle to chyba trochę jak o jednorożcach rozmawiamy – niskopoziomowy format? Wielokrotne nadpisywanie danych? A kto to robi? :D. Tak jak się odzyskiwało dane ze starych dysków tak się będzie je odzyskiwało nadal. Wydaje się, że domyślna polityka bezpieczeństwa dla starych dysków w większości polskich firm i instytucji to: “wrzuć na półkę potem pomyślimy co z tym dalej”… Chyba, że się mylę :)

  35. Myślę że najprostszą metodą na usunięcie niechcianej treści jest zapisanie dysku po brzegi nowym materiałem użytkowym, którego struktura nie będzie podobna do żadnego z algorytmów nadpisywania. Zakładam że wrzucenie kilkunastu filmów DVD powinno załatwić sprawę. Osoba chcąca odzyskać dane z zapełnionego dysku musiałaby najpierw skasować w sposób trwały zapisany nowy materiał, następnie losować – co jest poszukiwanym plikiem, co skasowanym filmem. Pamięć to pamięć – jak ktoś wcześniej wspomniał, nie da się odczytać stanu logicznego bramki (ładunku statycznego w kanale tranzystora polowego) po jego zmianie. Ten artykuł jest chyba formą krypto-reklamy (jakież to niezniszczalne są te dyski ssd). Ja zamiast przenoszenia plików do kosza korzystam z funkcji shred -u -v -z -nXX której aktywator z ikonką kosza mam na pulpicie :-)
    O wiele łatwiej przychodzi naszym służbom specjalnym podrzucanie kompromitujących materiałów, niż ich odzyskiwanie. Zawsze tak bywa, że postać niewygodna władzom okazuje się pedofilem, stręczycielem, albo handlarzem narkotyków. Orwell zdaje się być ograniczonym wizjonerem w zderzeniu z dzisiejszą rzeczywistością.

    • AVE…

      “O wiele łatwiej przychodzi naszym służbom specjalnym podrzucanie kompromitujących materiałów, niż ich odzyskiwanie. Zawsze tak bywa, że postać niewygodna władzom okazuje się pedofilem, stręczycielem, albo handlarzem narkotyków. Orwell zdaje się być ograniczonym wizjonerem w zderzeniu z dzisiejszą rzeczywistością.”

      Jakieś dowody na to, czy to po prostu Twoja paranoja się objawia? Bo takie bzdurne twierdzenia słyszę i czytam w kółko i jakoś nigdy dowodów poza plotkami nie ujrzałem…

    • @Odstresowany, jak będą chcieli zrobić z Ciebie pedofila, to i tak zrobią. Co za problem, podczas kontroli Twojego dysku, dograć kilka pliczków, he? A potem… to się tłumacz, że nie jesteś wielbłądem ;)

  36. “Co do niszczarek to słyszałem o tańszych polskich urządzeniach do mielenia dysków. ja po prostu znalazłem w Google niemal pierwszą z brzegu stronę z przykładowymi urządzeniami.”

    Najprostsza i najtansza niszczarka: Fiat 126p i jezdnia. Bierzemy dysk, kładziemy na jezdni i przejrżdzamy po nim fiatem 126p, aż się rozwali. Następnie bierzemy vto co zostało i wyrzucamy poszczególne części do różnych koszy na śmieci w różnych częściach miasta. Wtedy nawet jak jakaś część będzie w miarę nieuszkodzona, to i tak ew. odzyskiwaz niewiele zrobi bez całej reszty. A to że wyrzucisz do różnych śmietników zapewni, że ciężko będzie mu znaleźć wszystkie.

    • Stary, wyślij CV do CERNu albo Pentagonu. Od ręki Cię zatrudnią.

  37. @Odstresowany
    No w sumie masz rację, jednak dane muszą być na całym dysku nadpisane co najmniej kilka razy. Nie wszyscy nadpisują nawet raz.

    • Po co nadpisywać kilka razy ?
      Raz wystarczy.

  38. @Piotr Konieczny – tak, nie zauważyłem, że rozmowa jest na temat szyfrowania całego dysku, … chociaż nie wiem, co tak naprawde zostaje w dodatkowych komórkach dysku SSD, których nie widzi juz system.

    @tomekgr, Ślubek – może źle to napisałem, ale chodziło mi o to, że jeśli bezpieczeństwo danych ma być priorytetm, to TRIM i Wear-Leveling są tutaj zagrożeniem dla szyfrowania, dlatego Truecrypt nie zaleca szyfrowania dysków z tymi mechanizmami.
    Czyli cytując przykładowo notke na temat TRIM – to dla mnie znaczy tyle, że TRIM wyklucza 100% bezpieczeństwo zaszyfrowanych dancyh.
    “Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called ‘trim’ operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt.”

    Jeśli jestem w błędzie, to mnie poprawcie.

  39. Moim zdaniem do skasowania tych danych wystarczy wynalazek starszy od dysku ssd – mały 500W magnetronik spokojnie do nabycia za 100zł z osprzętem a gwarancja 100% – kto się bawił ten wie.

  40. I co z tym magnetronem? Zabawa “in the open”? Biorąc pod uwagę ogólny poziom wiedzy technicznej w narodzie – twoja propozycja jest szkodliwa ;) Powodzenia życzę :D. To już lepiej naprawdę ubić go w mikrofalówce, przynajmniej nie będzie ofiar w ludziach, co najwyżej trafo szlag trafi…

  41. AVE…

    Shamar, trafa szlag nie trafi, jeśli nie pozwolisz mu się przegrzać. Wystarczy 10-15 sekund by załatwić dowolną elektronikę w mikrofalówce…

  42. Dane jest tak samo łatwo zniszczyć jak na dyskach magnetycznych, wystarczy zdjąć obudowę i włożyć do mikrofali ;]

  43. Fajna dyskusja. Dane z dysku SSD da się nieodwracalnie skasować. Czy ktoś z was w ogóle czytał to opracowanie i zapoznał się ze źródłami? Swoją drogą technologia związana z SSD daje możliwość zbudowania dysku, który będzie nie tylko sprzętowo szyfrował dane, ale także nieodwracalnie niszczył swoją zawartość. Dodam jeszcze że dysk będzie nadawał się do dalszego użytkowania.

  44. @teuton
    Jesteś w błędzie. Zaszyfrowane dane True Crypt’em będzie można odzyskać ale w postaci zaszyfrowanej, a po nadpisaniu całej dostępnej objętości SSD to co zostanie nieruszone dzięki Wear-Leveling i TRIM (choć TRIM nie ma chyba nic do rzeczy) będzie możliwe do odzyskania ale w zaszyfrowanej postaci. Natomiast odszyfrowanie tego będzie możliwe, nawet znając hasło, tylko w BARDZO NIELICZNYCH przypadkach (musi zawierać informacje z nagłówka TC etc). Natomiast jeśli na dysku przechowuje się dane niezaszyfrowane a następnie dysk się zaszyfruje TC to ciągle będzie MOŻLIWOŚĆ (nie pewność) odzyskania danych z przed zaszyfrowania.

  45. Moim zdaniem na potrzeby przeciętnego użytkownika, a nwet większości firm, spokojnie wystarczy szyfrowanie True Cryptem, a później w razie czego nadpisywanie danych (dla pewności wielokrotne). Odzyskiwanie jest oczywiście teoretycznie możliwe w przypadku nawet niewielkich fragmentów fizycznie uszkodzonego dysku, ale żeby to zrobić potrzeba mnóstwa czasu i zaawansowanej technologii.

  46. Czy jest jakiś update w tym temacie?

  47. […] przechowywania innych danych, które zostały następnie skasowane, z dużym prawdopodobnieństwem można te dane lub ich fragmenty odzyskać. Każde narzędzie do tzw. analizy forensicowej, z którego na codzień korzystają także polskie […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: