Vicus
|
|
April 27, 2013, 02:37:52 PM |
|
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют... Кстати, в SSD в силу технологии (команда TRIM), данные физически полностью затираются после удаления.
|
|
|
|
marginal
Member
Offline
Activity: 224
Merit: 10
|
|
April 27, 2013, 02:51:48 PM |
|
винда 8 поддерживается, хз что там имеется ввиду под фулл суппорт, но сейчас работет то, что должно работать.
Зачем тебе сейчас UEFI?
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
April 27, 2013, 08:24:20 PM |
|
- для Linux: shred -u file (man shred вам в помощь) - для FreeBSD: поставьте из портов sdelete (или securedelete, я подзабыл); кто еще bsd у себя не закопал - посморите что-то близков - для windows: Eraser. Последние версии eraser'a испорчены и требуют .net; программу работающую без .net можете скачать здесь (md5: 205fa0f23f04312ac0db7b73e6439306 eraser58setup.exe) К сожалению грамотного shred нет, точнее я не видел. А если у меня файловая система аля nilfs, или журнал записи данных на ext3/4 принудительно включен? А уж что происходит, когда файловая система настроена поверх LVM со снапшотами и динамическим распределением места... в общем ньюансов столько что правильно реализовать shred очень сложно... его кстати удалили из ubuntu nautilus интерфейса, хз может поэтому, или 'большой брат' постарался. SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют... Кстати, в SSD в силу технологии (команда TRIM), данные физически полностью затираются после удаления. Неа, именно помечаются как освободившиеся для использования контроллером для размазывания очередной записи.. т.е. опять никаких гарантий. p.s. у truecrypt и ssd есть очень грустный минус кстати, TRIM до железа не передается, поддержки нет и не ожидается Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов (предлагает установщик redhat/debian/ubuntu/...), так вот оно происходит на уровне файлов (шифруются имена файлов и их содержимое), а значит TRIM работает как надо.
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
April 28, 2013, 06:49:05 AM |
|
Конечно читать документацию нужно. В документацию к утилите shred так и написано, о чем я и предупредил, но кстати не обо всем: CAUTION: Note that shred relies on a very important assumption: that the file system overwrites data in place. This is the traditional way to do things, but many modern file system designs do not satisfy this assumption. The following are examples of file systems on which shred is not effective, or is not guaranteed to be effective in all file sys- tem modes:
* log-structured or journaled file systems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* file systems that write redundant data and carry on even if some writes
fail, such as RAID-based file systems
* file systems that make snapshots, such as Network Appliance's NFS server
* file systems that cache in temporary locations, such as NFS
version 3 clients
* compressed file systems
In the case of ext3 file systems, the above disclaimer applies (and shred is thus of limited effectiveness) only in data=journal mode, which journals file data in addition to just metadata. In both the data=ordered (default) and data=writeback modes, shred works as usual. Ext3 journaling modes can be changed by adding the data=something option to the mount options for a particular file system in the /etc/fstab file, as documented in the mount man page (man mount).
In addition, file system backups and remote mirrors may contain copies of the file that cannot be removed, and that will allow a shredded file to be recovered later. Просто чем сложнее используемые технологии тем меньше людей, разбирающиеся в их тонкостях. А потребность в сохранении своего прайвиси у народа никуда не девается.
|
|
|
|
marginal
Member
Offline
Activity: 224
Merit: 10
|
|
April 28, 2013, 09:12:24 AM |
|
p.s. у truecrypt и ssd есть очень грустный минус кстати, TRIM до железа не передается, поддержки нет и не ожидается Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов (предлагает установщик redhat/debian/ubuntu/...), так вот оно происходит на уровне файлов (шифруются имена файлов и их содержимое), а значит TRIM работает как надо. А разве триму не все равно, какие данные писать? т.е это способ быстро убить ssd?
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
April 28, 2013, 09:19:32 AM |
|
Практически любые алгоритмы размазывания записей по микросхемам памяти с ограниченным количеством перезаписей работают на основе знания, какие блоки памяти заняты а какие свободны. Если операционная система не передает данные об освобождении блоков (это и есть TRIM), то весь раздел с такой файловой системой считается занятыми данными и методы по размазыванию записей в эти блоки сильно ограничены, а это значит ниже эффективность и меньше срок службы устройства.
TRIM - это и есть способ абстрагироваться контроллеру SDD от типа файловой системы (да я и не слышал, чтобы контроллеры как то анализировали файловую систему самостоятельно, чтобы выявить свободные блоки, так как это было бы серьезным шансом повредить данные пользователя).
Отсутствие TRIM - это уменьшение срока жизни устройства... но разработчики контроллеров надеются не только на него, у них обычно есть еще возможности, например резервирование дополнительной памяти (образно говоря вместо 120GB вам дают 100GB, а 20GB контроллер использует исключительно для своих алгоритмов).
|
|
|
|
Grumlin
Legendary
Offline
Activity: 2893
Merit: 1158
|
|
May 01, 2013, 04:13:10 PM |
|
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют... да, все верно, если технологию TRIM поддерживает ССД накопитель, и она включена в системе, то все, никаких данных после нажания кнопочки шифт+делейт не восстановить)))
|
|
|
|
naima53 (OP)
|
|
May 01, 2013, 05:23:25 PM |
|
SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют... да, все верно, если технологию TRIM поддерживает ССД накопитель, и она включена в системе, то все, никаких данных после нажания кнопочки шифт+делейт не восстановить))) Получается что данные как бы "есть", но считать их не получится, только отпаивая чипы памяти и на спец-стенде Бедные криминалисты
|
Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
|
|
|
Vicus
|
|
May 01, 2013, 10:25:49 PM Last edit: May 01, 2013, 11:45:49 PM by Vicus |
|
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
|
|
|
|
FAN
Legendary
Offline
Activity: 2688
Merit: 1020
|
|
May 01, 2013, 11:38:19 PM |
|
есть много способов заставить вас вспомнить даже то что вы и не знали
|
| ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ | | ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ | | ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ | | ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ |
[
|
|
|
marginal
Member
Offline
Activity: 224
Merit: 10
|
|
May 02, 2013, 05:24:59 AM Last edit: May 02, 2013, 05:45:39 AM by marginal |
|
|
|
|
|
naima53 (OP)
|
|
May 03, 2013, 04:32:04 PM |
|
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго... Или я не прав?
|
Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
|
|
|
Vicus
|
|
May 03, 2013, 04:43:02 PM |
|
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго... Или я не прав? Вообще контроллер ими должен заняться в первый же свободный момент Иначе смысла в этой команде нет.
|
|
|
|
naima53 (OP)
|
|
May 03, 2013, 04:51:17 PM |
|
Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго... Или я не прав? Вообще контроллер ими должен заняться в первый же свободный момент Иначе смысла в этой команде нет. Ну почему сразу "нет"? Ведь есть же еще куча ячеек, в которые не была вообще запись\был всего один раз. Подождут, скажем, сутки Где нибудь есть четкий ответ, как быстро протокол подготавливает эти ячейки к записи? А то так может статься что производитель по негласному соглашению\стандарту выжидает недельку\месяцок когда\если место позволяет(если есть выбор среди других ячеек)
|
Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
|
|
|
LZ
Legendary
Offline
Activity: 1722
Merit: 1072
P2P Cryptocurrency
|
|
May 05, 2013, 02:30:44 PM Last edit: July 16, 2020, 08:25:38 PM by LZ |
|
И каковы будут рекомендации "лучших собаководов России"? Ну, как самый примитив... #!/usr/bin/env bash if [[ ! -w $1 ]] then echo $1 not found or no access. exit elif [[ -f $1 ]] then shred -f -n 1 -u -z $1 else shred -f -n 1 -v -z $1 fi; sync; echo $1 wiped.; exit
Называем файл wipe, кладем в ${PATH}, даем 755, копируем и называем zero, сменив -n 1 на -n 0. При паранойе ставим -n 2 или -n 34 и больше, это не gutmann, но хоть так. А рекурсию сами пишите. Если же Windows... Последние версии eraser'a испорчены и требуют .net; программу работающую без .net можете скачать здесь Программа удобная, сам пользуюсь. Но лучше уж брать с sourceforge.net, а не с левых ресурсов. truecrypt работает с eToken? Не пробовал, но с чем-то там работает. TrueCrypt supports security (or cryptographic) tokens and smart cards that can be accessed using the PKCS #11 (2.0 or later) protocol. For more information, please see the section Security Tokens and Smart Cards in the chapter Keyfiles. У него есть UEFI-загрузчик? Нет, но будет, а пока только по старинке. Pre-boot authentication is handled by the TrueCrypt Boot Loader, which resides in the first track of the boot drive and on the TrueCrypt Rescue Disk. Ability to encrypt Windows system partitions/drives on UEFI-based computers (GPT). Насчет "ключик от ларца", это все паранойя. Ога-ога, и ЭЦП WinRAR поломать нельзя, конечно-конечно. тру крипт же, бесплатен и надежен, правда остаются проблемы с терморектальным криптоанализатором. Нет же проблем - делаем криптоконтейнер с двумя паролями. TrueCrypt allows you to create a hidden operating system whose existence should be impossible to prove. It may happen that you are forced by somebody to reveal the password to an encrypted volume. Using a so-called hidden volume allows you to solve such situations without revealing the password to your volume. Если же нужен... только хардкор! DBAN (образ с автозанулением) ОПАСНО!Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов [skip] на уровне файлов [skip], а значит TRIM работает как надо. Файлов?.. Разве там не LUKS (cryptsetup + dm-crypt)? Лучшее, что могу придумать, это хранить данные на локальном сервере с полным шифрованием данных под ключ, а остальные компьютеры все грузят по сети, а система в ОЗУ и без HDD/SSD. Ломай флешку и туши свет, дешево и сердито. Если есть идеи лучше, говорите - обсудим.
|
My OpenPGP fingerprint: 5099EB8C0F2E68C63B4ECBB9A9D0993E04143362
|
|
|
Balthazar
Legendary
Offline
Activity: 3108
Merit: 1359
|
|
May 05, 2013, 04:41:25 PM |
|
Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.
Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
May 05, 2013, 07:52:02 PM |
|
Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.
Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Вы готовы доверить ... свою жизнь/деньги обещанию разработчиков Intel что на диске нет секретного места для хранения ключа, или правильнее сказать Secure Erase действительно делает о чем заявлено? Это риторический вопрос из разряда флейма - 'opensource или proprietary'. Погуглил, в первых рядах полно жалоб вида 'can't secure erase using tool..', даже если все хорошо в плане доверия, не очень хочется сталкиваться с какими то проблемами в час икс. p.s. но да, аппаратные решения в данном случае гораздо круче, чем какие то софтварные с кучей условий.
|
|
|
|
Balthazar
Legendary
Offline
Activity: 3108
Merit: 1359
|
|
May 05, 2013, 10:25:30 PM |
|
А рекурсию сами пишите.
sudo find / -type f -exec shred -n 3 -f u {} \; Программа удобная, сам пользуюсь. Но лучше уж брать с sourceforge.net, а не с левых ресурсов.
То что я выложил на sendspace.com - взято давно тоже с sf.net . Сейчас эта версия недоступна (а жаль). Помню я даже исходники скачивал и разбирал как устироено (версии которой выложил). Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.
Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Скучно (решение для домохозяек). Начинать надо отсюда. Вас волнует результат или оргазм?
|
|
|
|
Balthazar
Legendary
Offline
Activity: 3108
Merit: 1359
|
|
May 05, 2013, 10:45:52 PM |
|
Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.
Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Вы готовы доверить ... свою жизнь/деньги обещанию разработчиков Intel что на диске нет секретного места для хранения ключа, или правильнее сказать Secure Erase действительно делает о чем заявлено? Это риторический вопрос из разряда флейма - 'opensource или proprietary'. Погуглил, в первых рядах полно жалоб вида 'can't secure erase using tool..', даже если все хорошо в плане доверия, не очень хочется сталкиваться с какими то проблемами в час икс. p.s. но да, аппаратные решения в данном случае гораздо круче, чем какие то софтварные с кучей условий. Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс. Причина реализации подобного функционала тоже проста-на уничтожение данных со списанной техники в том же интеле тратится очень много денег. Шифрование данных на лету уничтожаемым в последствии ключом позволяет упростить эту процедуру и сэкономить миллиарды. Проблемы возникают из-за незнания матчасти. Большинство испытывающих проблемы пытаются запускать ирейз на диске, на котором есть раздел... И вместо того, чтобы прочитать причину ошибки, лезут на форум. Тулбокс не даст выполнить операцию, пока на диске есть разделы, защита от дурака.
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
May 06, 2013, 07:58:49 AM |
|
Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс. Этому есть какие то основания? Да и какие тут могут быть основания, железные решения открытыми могут быть только если любой (даже с ограничением по стартовым ресурсам) сможет сделать то же самое или даже изменить, не разрабатывая этот функционал заново. Хотя бы прошивку умельцы раскурочили и нашли место где выполняется этот код, где хранится ключ шифрования?
|
|
|
|
|