web-dev-qa-db-ja.com

データを回復不能にするには、ハードドライブに穴を開けるだけで十分ですか?

社内には多くのPCがあり、多数のハードドライブを消去したくはありません。私たちは本当に物事を破壊したい多くの見習いツールメーカーを持っています。したがって、数か月ごとに、実習生はハードドライブの重いバスケットを2つ受け取り、ドリルスルーします。

私の同僚の何人かは、これは絶対にやり過ぎだと信じています。ただし、ドライブをドリルスルーする前にドライブをワイプしないと、一部のデータが回復可能になると思います。

この質問 によると、DBANでワイプするとデータを完全に回復できなくなります。

DBANで十分です。ここに汚い小さな秘密があります-ドライブのすべてのバイトを上書きするプログラムはすべて永久にすべてを消去してしまいます。異なる書き込みパターンなどで複数のパスを実行する必要はありません。

穴あけはどうですか?

94
RubbelDieKatz

すべての大皿を通過するドライブエンクロージャーに穴を開けると、ドライブを実行できなくなります。最近のHDDのほとんどはエンクロージャー内に空気がなく、そこにあったものを脱出させています。プラッターを含むすべてのものの上にあるドリルスカーフの小さな破片で空洞を満たしました。誰かが回転プラッターにそれらを下げようとすると、ヘッドがクラッシュします。これが致命的かどうかについての見積もりはありませんが、プラッタのバランスを崩しています。ドリルビットは途中でコントローラーボードを通過する可能性がありますが、致命的ではありませんが、ドライブを接続しようとする人を助けることはできません。

あなたは誰かがプラッタを 磁力顕微鏡 の下に置き、ほとんどのデータをその方法で読み取ることを妨げていません。 リンクされたSF記事からリンクされたSANSの論文 は、1回の上書きパスとそのようなテストの後、MFMでプラッターからデータを回復できないことを示しているため、これが可能であるとかなり確信で​​きます。同じ手順を使用して上書きされていないデータを回復できなければ、完全に無意味になります。

したがって、プラッタをドリルスルーすると、通常の方法でデータがHDDから読み取られなくなる可能性が非常に高くなります。それは、多くのデータが、資金が十分にある決定的な対戦相手によって回復可能であることを妨げるものではありません。

脅威モデルがなければ、すべてのセキュリティは無意味です。だから、何を保護するかを決定します。誰かが古い会社のHDDを接続してそれらを読んでいるのではないかと心配している場合は、ebay /ローカルのゴミ捨て場/ WEEEのリサイクルビンで見つけた後、掘削は有効です。州レベルのアクターに対して、掘削はおそらく不十分です。それが役に立ったら、偶然のデータ漏洩が心配なので、古いドライブのほとんどもドリルしますが、セキュリティサービスがほとんどのデータに関心を持っているとは思えません。単に漏らしてはならないデータを保持しているいくつかのドライブについては、既知の強度のパスフレーズを使用してそれらを暗号化し、寿命が尽きたときにドリルします。

163
MadHatter

多くの企業のセキュリティポリシーは、すべてのデータキャリアを普遍的に物理的に破壊することです。そのため、普通の古い紙の文書や印刷物、ハードディスク、SSDなどを回転させます。彼らがリサイクルされる前に細断されました。

その点であなたの質問は無関係であり、あなたは単にその方針に従う必要があるかもしれません。

SSDの普及により、 ソフトウェアワイプはSSDでは信頼できない であることを理解することも良いことです。

穴をあけてドライブを物理的に破壊することに関して:これは通常の使用、転売、再生を妨げます。

多くの場合それで十分かもしれませんが、穴をあけている間、ディスクは操作不能になり、それでもデータの一部しか破壊されません。決心した攻撃者を費やすのに十分なお金があれば、残りのデータを回復できます。それがリスクである場合は、自分で判断する必要があります。

45
HBruijn

ハウジングの上部だけを貫通するのではなく、完全に貫通しないでください。テルミットを注ぎ、点火する!*

  • 1つの穴を完全に開けるよりも間違いなく安全です。
  • おそらく、すべてのビットを上書きするよりもはるかに安全です。
  • これはSSDにも対応しますが、粉末を充填するための窪みがない場合があります。
  • あなたの見習いツールメーカーは、これが穴あけよりもずっと楽しいと思います!

*これは外で行います。

26
Adam Eberbach

ドリルやその他の物理的な破壊方法は、ワイプと比較して比較的速いであり、ディスクが実際に処理されたであることを確認することは簡単です、ワイプされたディスクとワイプされていないディスクとは異なり、穴のあるディスクが機能しないことは明らかです。

つまり、ディスクごとにドリルプレスを使用して、数時間または1分または(より少ない!).

SSDのアプローチを調整したいのは明らかですが、多くのディスクの物理的な破壊による利点は、ディスク上のデータが回復不可能であることの速度と相対的な検証可能性です。

13
Journeyman Geek

穴をあけることはほとんどの現実の攻撃者に対して十分ですが、HDDシュレッダーを購入してみませんか?小型モデルの場合はわずか3000ドルから5000ドルで、SSDでも非常にうまく機能します。また、監査の場合、ドライブを細断処理す​​ることは、「ドライブに穴を開けた」よりもはるかに説得力があります。

13

プラッタースタックを穴あけ、または分解してプラッターを曲げたり壊したりすると、実験室やマルチ$ 1000以外の回収作業は無意味になります。どのようなHDDでも、1980年代のタイプであっても、空気力学的効果を使用してヘッドとプラッターを接触せずに互いに非常に接近させるため、プラッターの表面が完全に水平であることに依存しています。曲がったり穴があいたプラッターを処理できる読み取り方法は、ハードドライブに似ていないため、高価な装置やカスタムメイドの装置が必要になるだけでなく、無傷のドライブから読み取るよりも桁違いに遅くなります。

理論的には、誰かがドライブを変更して、穴によって中断されていないトラックを部分的に復元しようとする可能性があるため、安全のために、複数の穴を開け、ほとんどの同心円トラックに影響を与えます。

回路基板の損傷または削除(および個別の廃棄または保持)は、無意味な場合(少しでも決まった攻撃者に対処する場合-同じモデルの交換用回路基板を使用することがデータ回復の一般的な手法です)または完全に(日和見を阻止するには) 、販売することを意図していない無傷のドライブを再販する誰かのような些細な攻撃者)。

ところで、ソフトウェアでワイプされたデータが回復可能であるという主張は、次の2つの要因に大きく依存します。a)使用されたエンコードタイプ(2000以降はPRMLであり、すでにより多くのデータを格納するためにエラーマージンを利用しています)、b)消去方法がドライブのHBA機能と障害再マッピングアルゴリズム(およびそれらが使用するスペアセクター)をどのように処理するか(通常、粗消去プログラムは機能しませんが、組み込みの「安全な消去」ファームウェアは通常します)。

9
rackandboneman

この質問は何かを思い出した。電気電子工学を勉強しました。陸軍に勤めていた講師がいました。ある講義で彼は時々軍がいくつかのHDDを破壊したと述べました。

誰がどのようにして正しい答えを知っているか尋ねたところ、多くの答えが出ました。それから彼は言った、私たちは大槌を取る。強く叩かれることを確認してください。その直後、私たちはそれを細断しました。

それに対する私の唯一の反応は「主要な」ものでした。 HDDを破壊する正しい方法のようです。

また、私はこのリンクを読むことをお勧めします: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough

それはおそらくあなたの質問の多くに答えます。

4

ハードドライブプラッターは、アルミニウムまたは強化ガラスで作られています。そのような多くのドライブのデータをすぐに完全に回復不能にする場合、ドリルプレスを使用すると、ガラスのドライブが完全に破壊されます。 (最小の損傷でも数千の破片に破壊されます。)穴をあけた後、大量の強アルカリ(NaOH)溶液を注入することにより、アルミニウムの大皿が最も簡単に破壊されます。他の方法がありますf.e.それらを活火山に投げ込みますが、これは私がそうする方法です。 「そのような1時間で50を超えるドライブを実行できたと思います。ただし、眼の保護具を着用してください。アルカリ液が嫌な物質であるだけでなく、強化ガラスが激しく砕けて非常に危険な破片を投射します。

4
William Snoch

ここで2つのポイントがあります-何が機能し、何をすべきか(すべきでないか)です。

古いHDDでI'mが完了したら、上部を開き、小さなDIYガストーチで内部を赤熱します。開始から終了まで数秒かかります。プラッターのめっきが酸化/炭化/焼失して剥がれていなかったとしても、磁気データは熱の上昇に耐えることはできず、これは確実に磁区を破壊/ランダム化します。ケースも開けやすいです。

上記の強調に注意してください。それが私がすることです。ほぼ間違いなくあなたがビジネスとして行うべきことではありません。また、穴あけ、酸、感電、テルミット、またはその他の楽しい活動はありません。スタッフをディスクから解放する前に考慮すべき深刻な問題があります。

個人として、私は好きなことをしているので元気です。雇用主として、あなたの会社はおそらくスタッフの安全と事故(すべてではないにしてもほとんどの国)に対して法的責任があります。スタッフが個人的に行うことを許可しません。必要なのは、活気や不注意、目に見える金属の削りくずなど、ドリルによる1つの事故だけです。また、会社から提供されているトレーニングとコントロールについて正確に尋ねる弁護士からの訪問を期待できます。醜くなったとき。

他の回答で提案されている代替案のほとんどは、間違ってしまうまで、とても楽しいものです。その時点で一人が火の線にいます。君は。

代替案-トップオフケース(他の回答状態と同じように露出を保証する)、理想的には(何らかの方法で)プラッターに物理的に損傷を与える何らかのアクションしない無謀な行動を促すか、事故の危険を冒します。おそらく、手持ちの消磁装置を購入します(主電源が供給され、データをランダム化するように設計された強力な局所磁場を生成し、有害な可能性はほとんどまたはまったくありません)。それほど刺激的ではありませんが、はるかに安全です。

3
Stilez

プレートは取り外し、クリーンアップして、別の(新しい)ハードドライブにインストールできます。穴領域の完全に外側にあるシリンダーは、問題なく読み取れるはずです。これは、小さな穴が1つしかない場合のコンテンツの大部分を意味します。

プレートは、反対側に同じ直径の別の穴をあけることによって再バランスをとることができます。ヘッドが穴の上を走るのを防ぐためにいくつかの手段を講じる必要がありますが、可能に見えます。

3
h22

ワイプするドライブがたくさんあることを考えると、自動消しゴムPCに少し時間をかけることができます。接続されているドライブをワイプしてランダムデータで埋めるLinuxホストはほとんどありません。

次に、それらを物理的に破壊します。

  • HDDの場合:先端が尖った油圧プレス
  • SSDの場合:チップのピンに300V AC。
2
Taz8du29

私は、子供たちが関わる、機密データと古いドライブに対して2つの方向からアプローチします。

  • すべての/ home/userディレクトリは暗号化されます(デフォルトのUbuntuホームディレクトリ暗号化を使用)。
  • カスタムディレクトリに保存されている大規模な作業中のメディアファイルを除くすべてのユーザーデータは、EnCryptFSで暗号化されます。 (/ home/userディレクトリの下にある場合は、おそらく二重に暗号化されます-「追加の暗号化」ではなく、標準化のため。)
  • ドライブがEOLでまだ動作している場合:
    • 機密データが含まれている可能性がある場合:ワンパスのランダム化ワイプが実行されます。
    • 機密データがない場合:新しいMBRまたはGPTテーブルが書き込まれ、新しいパーティションが作成され、数MBのランダムデータが書き込まれます。 (時間に余裕があります。)
  • すべてのSSDはハンマーで繰り返し叩かれ、廃棄されます。
  • すべてのHDDが子供たちに渡されます。最小限のパラメーターを使用して、やりたいことをすべて実行できます。
    • すべての大皿は、物理的に個別に取り除く必要があります。
    • プラッターは、すべてのドライブから、および各ドライブ内で物理的にスクランブル/ごちゃ混ぜにする必要があります(たとえば、床に散らばり、周りをシャッフルすることによって)。
    • プラッターやパーツからダクトテープの動物を作ることは完全にOKです。
    • 大皿を引っ掻くことは全く問題ありません。
    • 私はそれ以上進んだことはありませんが、大皿をたき火に投げたり、トーチを彼らに投げたりすると、さらに細かいステップになるかもしれません。
2
Jim

付属品:整理整頓したい場合disassembleプラッターを廃棄するハードドライブには、知っておくべきトリックがあります。プレートスタックのすべてのネジを次々に取り外そうとすると、最後の1つまたは2つが常に動かないように動かなくなっているように見え、それに安全に耐えられるトルクは、ネジがまだ簡単に回転する部分。これは、上部ワッシャーの不均等な張力により、常にそれがスレッドに詰まるためです。最初はすべてのネジを均等に緩めますが、ほんの少しだけ緩めてから、最後まで取り外します。

2
rackandboneman

断固とした攻撃者はまだ部分的なデータを取得することができ、この種のことに特化していると聞いた場所があります。

ドライブのデータを本当に消去したい場合は、Gutmannメソッドを使用してください( https://en.wikipedia.org/wiki/Gutmann_method )。次に、強力な電磁石の下でドライブを実行します。

これに欠けているものはすべて、可能であれば少なくとも部分的にデータを回復できます。とはいえ、NSAまたは非常に高い技術リソース/スキルを持つ組織がデータの後にない限り、DoD 5220.22-Mワイプ(3パス)を実行するだけで通常は安全です。

代替策は、ドライブを溶かすことです。その場合、データの回復はどのような場合でも実行できません。

SSDでは問題は異なりますが、通常の攻撃ベクトルでは、通常、「安全な消去」(SSDの管理ソフトウェアで利用可能)で十分です。 TRIMはSSD上のデータを消去せず、単に空としてマークし、再利用できるようにします。

それ以外の場合は、溶融はまだ良いオプションです:)

1
Akumaburn

ミリタリーグレードのライティングを使用してディスクをゼロにすることはあなたの空想に合わないので、スレッジハンマーは車やドリルプレスよりもトリックを上手に行います。私の好きな方法:金属CNC(Fusion 360またはハードドライブのオンライン3Dモデルを見つけて、それをLinux CNCにフィードする)と、機械が機械と戦う様子を観察してください!ミルが従うべき見事に計算された「パス」!

軍には、テルミット(冗談ではありません)が組み込まれたハードドライブが搭載されており、溶けるまで、とんでもない物を撃ちます。気の利いたアイデア、トーチを彼らに持って行くか、アルミオーブンで調理してください!

個人的には磁石は素晴らしいですし、大皿は良い鏡を作るので私の悪いドライブは壁にあります:D

0
Tmanok