找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 350|回复: 16

[【原创】] 给各位书友科普安全擦除磁盘方面的知识

[复制链接]
发表于 2025-4-16 17:52:04 | 显示全部楼层 |阅读模式
磁盘擦除是涉及到软件和硬件两方面的问题。并非单一软件能完全解决的。

参考以下代码仓库。

martijnvanbrummelen/nwipe: nwipe secure disk eraser - [url]https://github.com/[/url]

硬盘数据安全擦除方法概述数据安全擦除是确保敏感信息无法被恢复的过程。当今有多种工具可实现这一目标,其中nwipe是一个推荐的开源选项。本文档介绍各种硬盘擦除方法的技术原理,适用于各类数据安全擦除需求。
数据擦除原理当文件从操作系统中"删除"时,实际上只是删除了文件索引,而实际数据仍然保留在磁盘上,直到被新数据覆盖。数据擦除的目的是通过覆写这些数据区域,确保原始信息无法被恢复,即使使用先进的数据恢复技术。
擦除过程的安全性取决于:
  • 覆写的次数(更多次数通常提供更高安全性)
  • 使用的数据模式(特定模式设计用于抵抗特定的恢复技术)
  • 覆盖的完整性(是否包括所有可能存储数据的区域)
基础擦除方法
  • 用零填充 - 用零(0x00)填充设备的所有可访问扇区,仅一轮。这是最基本的擦除方法,适用于低安全性要求。
  • 用1填充 - 用1(0xFF)填充设备的所有可访问扇区,仅一轮。同样是基本方法,但写入模式不同。
  • 验证零 - 此方法仅读取设备并检查其是否已填充零(0x00),用于验证其他擦除操作的完成情况。
  • 验证1 - 此方法仅读取设备并检查其是否已填充1(0xFF),同样用于验证擦除操作。
  • HMG IS5基线版 - 英国政府标准的基本版本,使用一次覆写过程,所有扇区都使用零(0x00)进行覆写,然后进行验证。
高级擦除标准
  • RCMP TSSIT OPS-II - 加拿大皇家骑警技术安全标准,包含三次覆写过程:

    • 第1次:写入零(0x00)
    • 第2次:写入一(0xFF)
    • 第3次:写入随机数据
    这种三次覆写的方法旨在确保数据不能通过常规或高级恢复技术被恢复。
  • DoD Short - 美国国防部5220.22-M标准的简化版本,只执行三次覆写:

    • 第1次:写入固定值(通常是零)
    • 第2次:写入固定值的补码(通常是一)
    • 第3次:写入随机数据,然后验证
    这种方法是完整DoD标准的缩减版,适用于安全要求不那么严格的情况,同时提供了合理的安全性。
  • DoD 5220.22M - 美国国防部完整7次覆写标准:

    • 第1次:写入固定值(通常是零)
    • 第2次:写入固定值的补码(通常是一)
    • 第3次:写入随机数据并验证
    • 第4次:写入随机数据
    • 第5次:写入固定值
    • 第6次:写入固定值的补码
    • 第7次:写入随机数据并验证
    通过这种多次的不同模式覆写,使得恢复原始数据几乎不可能。
  • Gutmann Wipe - Peter Gutmann设计的35次覆写方法:

    • 前4次:随机数据
    • 中间27次:特定的数据模式,针对不同类型的磁盘编码设计(MFM、RLL等)
    • 最后4次:随机数据
    这种方法是为了应对理论上可能的磁性残留恢复技术,尽管对于现代高密度硬盘,这种复杂程度可能是不必要的。
  • PRNG流 - 伪随机数生成器流是一种擦除方法:

    • 使用随机数生成算法(如梅森旋转、艾萨克等)
    • 生成一串不可预测的随机数据
    • 用这些随机数据完全覆盖存储设备的所有扇区
    此方法使用真正随机(或接近随机)的数据,使攻击者难以使用统计分析或模式识别来恢复原始数据。
数据擦除比较分析标准安全级别擦除方法对比
擦除方法覆写次数验证适用场景特点
零填充1次可选一般用途/低敏感度最快,适合大容量驱动器
用1填充1次可选一般用途/低敏感度速度快,适合快速重用
HMG IS5基线版1次是普通商业数据英国政府标准基础版
RCMP TSSIT OPS-II3次否中等敏感度数据加拿大政府标准
DoD Short3次最后一次商业敏感数据美国军方简化标准
HMG IS5增强版3次最后一次受保护信息英国政府高级标准
DoD 5220.22M7次部分高度敏感信息美国军方完整标准
Gutmann35次否极高敏感度数据最彻底但最慢
HMG IS5增强版详解HMG IS5增强版是英国政府制定的数据擦除标准,专为保护敏感和分类信息而设计。与同类标准相比,它具有以下特点:
  • 完整性:不仅包含技术规范,还包括组织政策和流程要求
  • 可审计性:要求生成擦除证书并保存至少五年
  • 物理安全:规定在擦除过程中需要实施物理安全保护措施
  • 兼容性:与GDPR等数据保护法规相兼容
与美国DoD标准相比,HMG IS5增强版在第一轮写入的是1而非0,这种差异反映了不同国家对数据安全处理的略微不同方法,但两者最终达到的安全级别相当。
伪随机数生成器(PRNG)技术在数据擦除过程中,高质量的随机数据至关重要。常用的PRNG技术包括:
常见PRNG算法:
  • 梅森旋转机(Mersenne Twister) - 一种广泛使用的PRNG算法,产生高质量的伪随机数,周期长达2^19937-1
  • 艾萨克(Isaac) - 密码学安全的PRNG,优点是速度快且随机性好
  • XORoshiro-256 - 更现代的算法,提供更好的随机性和性能平衡
  • 滞后斐波那契数列 - 基于斐波那契数列变种的PRNG方法
  • AES-CTR - 使用AES加密算法的计数器模式生成随机数据,提供密码学强度的随机性
固态硬盘(SSD)的擦除挑战固态硬盘的结构和工作原理使传统擦除方法面临挑战:
SSD特性及限制:
  • 过度配置(Over-provisioning) - SSD包含额外的存储空间,用于磨损均衡和坏块管理,这些区域通常无法通过标准方法访问
  • 磨损均衡(Wear Leveling) - SSD控制器会自动重新分配写入操作,以延长闪存单元寿命,这可能导致数据残留在用户无法访问的区域
  • TRIM命令 - 现代SSD使用TRIM指令标记未使用的数据块,但这不保证立即物理擦除数据
  • 闪存单元结构 - 闪存单元可能在擦除后仍保留数据痕迹,特别是在使用多级单元(MLC)或三级单元(TLC)技术时
SSD擦除建议:
  • 使用制造商提供的安全擦除工具,这些工具能访问SSD内部区域
  • 结合使用ATA安全擦除命令和文件系统级覆写
  • 对高度敏感数据,考虑物理销毁作为最终方案
  • 使用软件擦除后,验证随机抽样区域以确认数据已被正确擦除
擦除验证技术数据擦除过程需要严格的验证机制以确保操作成功完成:
验证方法:
  • 完整读取验证 - 擦除后读取整个媒体,确认所有数据已被正确覆写
  • 抽样验证 - 从擦除媒体随机选择扇区进行验证,适用于大容量设备
  • 哈希验证 - 比较擦除前后的哈希值,确认数据改变
  • 证书生成 - 生成详细的擦除证书,包含设备信息、使用的擦除方法和验证结果
隐藏区域处理许多存储设备包含标准操作系统无法访问的特殊区域:
  • 主机保护区(HPA) - 磁盘上被有意隐藏的区域,通常用于恢复和诊断工具
  • 设备配置覆盖(DCO) - 存储设备上可以隐藏一定容量的机制
  • 服务区域 - 制造商专用区域,包含固件和设备参数
彻底的数据擦除解决方案应能检测并处理这些隐藏区域,通常需要使用以下工具:
  • 磁盘实用工具(如hdparm)- 处理HPA和DCO相关操作
  • 智能监控工具 - 访问设备的SMART数据和扩展功能
  • 特定厂商工具 - 访问设备专有功能
硬件辅助擦除方法对于最高安全级别的数据擦除,可考虑硬件辅助方法:
  • 磁盘消磁 - 使用强磁场彻底破坏磁性媒体上的数据
  • 物理粉碎 - 使用专门设计的设备物理破坏存储媒体
  • 焚化 - 对于最敏感的数据,可考虑在控制环境下焚烧存储介质
这些方法确保数据无法通过任何技术手段恢复,但会永久性地损坏存储设备。
选择合适的擦除方法选择适合的擦除方法应考虑以下因素:
  • 数据敏感性 - 越敏感的数据需要越彻底的擦除方法
  • 法规遵从 - 某些行业有特定的数据处理标准要求
  • 存储媒体类型 - 机械硬盘(HDD)和固态硬盘(SSD)需要不同的擦除方法
  • 时间和资源 - 更彻底的擦除方法通常需要更多时间
  • 后续使用计划 - 如果设备将被重用,物理销毁方法不适用
不同安全级别的建议:
  • 一般用途 - 单次零填充通常足够
  • 商业敏感数据 - DoD Short或RCMP方法
  • 高敏感数据 - 完整DoD 7次擦除或Gutmann方法
  • 极高敏感数据 - 结合软件擦除和物理销毁方法

评分

1

查看全部评分

回复

使用道具 举报

发表于 2025-4-16 22:16:25 | 显示全部楼层
写的很好,希望同时有快速又好用的工具
回复

使用道具 举报

发表于 2025-4-17 08:47:40 | 显示全部楼层
感觉还是操作起来太复杂,盼望大神们整合出品该款软件
回复

使用道具 举报

发表于 2025-4-17 09:04:53 | 显示全部楼层
haoxu1230 发表于 2025-4-17 08:47
感觉还是操作起来太复杂,盼望大神们整合出品该款软件

针对机械硬盘的安全擦除工具非常多,有个小巧绿色的单EXE可用。

www.sysinternals.com

这是个微软的工具站,其中有个sdelete,假设目标盘是T盘,如下命令就可以了:

sdelete -q -p 1 -z T:

这是微软自己认可的工具,免费,下载点安全可靠。

现在笔记本多是SSD硬盘,默认情况下天然对抗"反删除",除非自己作死调整过

NTFS DisableDeleteNotify
回复 1 0

使用道具 举报

发表于 2025-4-17 09:12:45 | 显示全部楼层
多谢分享
回复

使用道具 举报

发表于 2025-4-17 13:50:31 来自手机 | 显示全部楼层
用双面玻璃擦窗器一夹,啥数据都没了。
回复

使用道具 举报

 楼主| 发表于 2025-4-17 20:56:16 | 显示全部楼层
cloudsky 发表于 2025-4-17 09:04
针对机械硬盘的安全擦除工具非常多,有个小巧绿色的单EXE可用。

www.sysinternals.com

有一个问题,就是这种仍然可以被恢复部分数据,例如,固态硬盘中的额外空间。如果本身是非加密的平铺格式数据,很容易恢复部分连续数据。这部分恢复的连续数据,可能就足够作为某些司法证明了。例如phone和number之类的csv文件。
回复

使用道具 举报

发表于 2025-4-17 22:19:21 | 显示全部楼层
现在的机械硬盘都是十几T大容量,安全擦除数据太耗费时间了。
回复

使用道具 举报

发表于 2025-4-18 09:02:36 | 显示全部楼层
如果干的不是对数据安全有特殊要求的职业,没必要这么计较吧……………………
回复

使用道具 举报

发表于 2025-4-18 09:35:50 | 显示全部楼层
所以,单位离职一般建议擦除多少遍?
回复

使用道具 举报

发表于 2025-4-18 09:42:10 | 显示全部楼层
Doiiars 发表于 2025-4-17 20:56
有一个问题,就是这种仍然可以被恢复部分数据,例如,固态硬盘中的额外空间。如果本身是非加密的平铺格式 ...

sdelete过的,不管机械还是SSD,你还能恢复部分之前被删除的数据?

我是说这条特定参数的sdelete

sdelete -q -p 1 -z T:

如果你说能恢复的不是MFT而是被删除文件的数据体本身,那你比较厉害。这样的话,其实你可以挣这笔钱。

回复

使用道具 举报

发表于 2025-4-18 13:19:30 | 显示全部楼层
xuzi99 发表于 2025-4-18 09:35
所以,单位离职一般建议擦除多少遍?

格式化后存满电影,基本就可行;恢复数据是要成本的,若成本远大于获益没人会做;再不济买个新盘换下来,万无一失。
回复

使用道具 举报

发表于 2025-4-18 16:52:05 | 显示全部楼层
多谢分享,操作步骤还是太多!
回复

使用道具 举报

 楼主| 发表于 2025-4-18 20:06:48 | 显示全部楼层
cloudsky 发表于 2025-4-18 09:42
sdelete过的,不管机械还是SSD,你还能恢复部分之前被删除的数据?

我是说这条特定参数的sdelete

SSD的数据恢复的安全空间的读写权限,厂商根本没开放给你普通人,这个命令不起作用的。
回复

使用道具 举报

发表于 2025-4-18 20:47:55 | 显示全部楼层
cloudsky 发表于 2025-4-17 09:04
针对机械硬盘的安全擦除工具非常多,有个小巧绿色的单EXE可用。

www.sysinternals.com

感谢您提供工具!
回复

使用道具 举报

发表于 2025-4-21 08:27:54 | 显示全部楼层
学习了。多谢分享知识!
回复

使用道具 举报

发表于 2025-4-22 16:10:55 | 显示全部楼层
粉碎了看还能咋的
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2025-12-7 07:23 , Processed in 0.100373 second(s), 10 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表