Bitcoin Forum
November 06, 2024, 04:52:20 PM *
News: Latest Bitcoin Core release: 28.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 [2] 3 »  All
  Print  
Author Topic: Как уничтожать данные в электронном виде?  (Read 4594 times)
Vicus
Hero Member
*****
Offline Offline

Activity: 798
Merit: 1000


View Profile
April 27, 2013, 02:37:52 PM
 #21

SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
Кстати, в SSD в силу технологии (команда TRIM), данные физически полностью затираются после удаления.
marginal
Member
**
Offline Offline

Activity: 224
Merit: 10



View Profile
April 27, 2013, 02:51:48 PM
 #22

винда 8 поддерживается, хз что там имеется ввиду под фулл суппорт, но сейчас работет то, что должно работать.

Зачем тебе сейчас UEFI?
rPman
Legendary
*
Offline Offline

Activity: 1120
Merit: 1069


View Profile WWW
April 27, 2013, 08:24:20 PM
 #23

- для Linux:  shred -u file  (man shred  вам в помощь)

- для FreeBSD: поставьте из портов sdelete (или securedelete, я подзабыл); кто еще bsd у себя не закопал - посморите что-то близков

- для windows: Eraser. Последние версии eraser'a испорчены и требуют .net; программу работающую без .net можете скачать здесь (md5: 205fa0f23f04312ac0db7b73e6439306  eraser58setup.exe)
К сожалению грамотного shred нет, точнее я не видел. А если у меня файловая система аля nilfs, или журнал записи данных на ext3/4 принудительно включен? А уж что происходит, когда файловая система настроена поверх LVM со снапшотами и динамическим распределением места... в общем ньюансов столько что правильно реализовать shred очень сложно... его кстати удалили из ubuntu nautilus интерфейса, хз может поэтому, или 'большой брат' постарался.

SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
Кстати, в SSD в силу технологии (команда TRIM), данные физически полностью затираются после удаления.
Неа, именно помечаются как освободившиеся для использования контроллером для размазывания очередной записи.. т.е. опять никаких гарантий.

p.s. у truecrypt и ssd есть очень грустный минус кстати, TRIM до железа не передается, поддержки нет и не ожидается Sad
Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов (предлагает установщик redhat/debian/ubuntu/...), так вот оно происходит на уровне файлов (шифруются имена файлов и их содержимое), а значит TRIM работает как надо.

Здесь не может находиться ваша реклама Smiley
Protect a future of bitcoin, use p2pool
Donation in BTC: 19fv5yYtfWZ9jQNjx2ncmu1TTrvg5CczZe
rPman
Legendary
*
Offline Offline

Activity: 1120
Merit: 1069


View Profile WWW
April 28, 2013, 06:49:05 AM
 #24

Конечно читать документацию нужно. В документацию к утилите shred так и написано, о чем я и предупредил, но кстати не обо всем:
Quote
CAUTION:    Note  that  shred relies on a very important assumption: that
       the file system overwrites data in place.  This is the traditional  way
       to  do  things, but many modern file system designs do not satisfy this
       assumption.  The following are examples of file systems on which    shred
       is not effective, or is not guaranteed to be effective in all file sys-
       tem modes:

       * log-structured or journaled file systems, such as those supplied with

         AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

       *  file   systems    that  write  redundant data and carry on even if some
       writes

         fail, such as RAID-based file systems

       * file systems that make snapshots, such    as  Network  Appliance's  NFS
       server

       * file systems that cache in temporary locations, such as NFS

         version 3 clients

       * compressed file systems

       In  the   case  of  ext3 file systems, the above disclaimer applies (and
       shred is thus of limited    effectiveness)    only  in  data=journal    mode,
       which  journals   file  data  in addition to just metadata.  In both the
       data=ordered (default) and data=writeback modes, shred works as   usual.
       Ext3  journaling    modes   can  be    changed  by adding the data=something
       option to the mount  options  for  a  particular    file  system  in  the
       /etc/fstab file, as documented in the mount man page (man mount).

       In  addition, file system backups and remote mirrors may contain copies
       of the file that cannot be removed, and that will allow a shredded file
       to be recovered later.

Просто чем сложнее используемые технологии тем меньше людей, разбирающиеся в их  тонкостях. А потребность в сохранении своего прайвиси у народа никуда не девается.

Здесь не может находиться ваша реклама Smiley
Protect a future of bitcoin, use p2pool
Donation in BTC: 19fv5yYtfWZ9jQNjx2ncmu1TTrvg5CczZe
marginal
Member
**
Offline Offline

Activity: 224
Merit: 10



View Profile
April 28, 2013, 09:12:24 AM
 #25


p.s. у truecrypt и ssd есть очень грустный минус кстати, TRIM до железа не передается, поддержки нет и не ожидается Sad
Кстати в linux почти во всех современных популярных дистрибутивов есть встроенное шифрование домашних каталогов (предлагает установщик redhat/debian/ubuntu/...), так вот оно происходит на уровне файлов (шифруются имена файлов и их содержимое), а значит TRIM работает как надо.

А разве триму не все равно, какие данные писать?

т.е это способ быстро убить ssd?
rPman
Legendary
*
Offline Offline

Activity: 1120
Merit: 1069


View Profile WWW
April 28, 2013, 09:19:32 AM
 #26

Практически любые алгоритмы размазывания записей по микросхемам памяти с ограниченным количеством перезаписей работают на основе знания, какие блоки памяти заняты а какие свободны. Если операционная система не передает данные об освобождении блоков (это и есть TRIM), то весь раздел с такой файловой системой считается занятыми данными и методы по размазыванию записей в эти блоки сильно ограничены, а это значит ниже эффективность и меньше срок службы устройства.

TRIM - это и есть способ абстрагироваться контроллеру SDD от типа файловой системы (да я и не слышал, чтобы контроллеры как то анализировали файловую систему самостоятельно, чтобы выявить свободные блоки, так как это было бы серьезным шансом повредить данные пользователя).

Отсутствие TRIM - это уменьшение срока жизни устройства... но разработчики контроллеров надеются не только на него, у них обычно есть еще возможности, например резервирование дополнительной памяти (образно говоря вместо 120GB вам дают 100GB, а 20GB контроллер использует исключительно для своих алгоритмов).

Здесь не может находиться ваша реклама Smiley
Protect a future of bitcoin, use p2pool
Donation in BTC: 19fv5yYtfWZ9jQNjx2ncmu1TTrvg5CczZe
Grumlin
Legendary
*
Offline Offline

Activity: 2893
Merit: 1158



View Profile WWW
May 01, 2013, 04:13:10 PM
 #27

SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
да, все верно, если технологию TRIM поддерживает ССД накопитель, и она включена в системе, то все, никаких данных после нажания кнопочки шифт+делейт не восстановить)))


           ▄
         ▄███
         ▀████▄
       ▄  ▀████▄
      ███▄ ▀████▄
    ▄████   ▀████▄
   ▄████      ████▄
  ▄████        ████▄
 █████          █████
▀████▄          ▄████▀
  ▀████▄▄▄▄   ▄████▀
    ▀████▀  ▄████▀
LISK
       ▄▄▄▄▄▄▄
   ▄▄▀▀       ▀▀▄▄
  █               █ ▄
 █   █▀▄ ▀█▀ ▀█▀   █ ▀▄
 █   █▀▄  █   █    █  ▀▄
  █  ▀▀   ▀   ▀   █    █
▄▀ ▄▄           ▄▀    ▄▀
 ▀▀  ▀▀▄▄▄▄▄▄▄▀▀      ▀▄
        ▀▄▄      ▄▄▀▀▄▄▀
           ▀▀▀▀▀▀

                      ▄▄▄
  ▄█▄              ▄███████▄
  ▀████▄▄         ██████▀██████▀
    ▀▀▀████▄▄     ███████████▀
    ▀██▄███████▄▄███████████
     ▄▄▄▀██████████████████
      ▀████████████████████
▀█▄▄     ▀████████████████
  ▀████████████████▀█████
    ▀████████████▀▄▄███▀
       ▀▀██████████▀▀
           ▀▀▀▀▀

    ▄█▄            ▄█▄
   █████          █████
  ███████ ▄▄▄▄▄▄ ███████
 ▄██████████████████████▄
 ████████████████████████
██████████████████████████
██████▀▀          ▀▀██████
█████▀   ▄      ▄   ▀█████
 ████   ███    ███   ████
  ████   ▀      ▀   ████
   ▀████▄▄▄▄▄▄▄▄▄▄████▀
     ▀▀████████████▀▀

               ▄▄   ▄▄
              ▄▀ ▀▀█  █
             ▄▀     ▀▀
         ▄▄▄▄█▄
     ▄█▀▀▀▀▀▀▀▀▀▀█▄
 ▄▀▄▀              ▀▄▀▄
█  █   ▄█▄    ▄█▄   █  █
 ▀█    ▀█▀    ▀█▀    █▀
  █                  █
   █   ▀▄      ▄▀   █
    ▀▄   ▀▀▀▀▀▀   ▄▀
      ▀▀▄▄▄▄▄▄▄▄▀▀






   ▄▄████████████████▄▄
 ▄█████▀▀▀██████▀▀▀█████▄
▄████▀  ▀▀▀    ▀▀▀  ▀████▄
████▀                ▀████
███▀                  ▀███
███       ▄    ▄       ███
██▀      ███  ███      ▀██
██       ▀█▀  ▀█▀       ██
██▄     ▄        ▄     ▄██
▀██▄     ▀▀▄▄▄▄▀▀     ███▀
 ▀███▄▄▄▄▄▄████▄▄▄▄▄▄███▀
   ▀▀████████████████▀▀

   ▄▄███████████████▄▄
 ▄█████████████████████▄
▄██████████████▀▀███████▄
████████████▀▀    ███████
█████████▀▀   ▄   ███████
██████▀▀     █    ███████
████▀       █     ███████
█████▄▄   ▄█      ███████
████████ ██▄      ███████
▀████████ ▀▄███▄▄███████▀
 ▀█████████████████████▀
   ▀▀███████████████▀▀

   ▄▄████████████████████▄▄
 ▄██████████████████████████▄
▄████████████████████████████▄
██████████ ▀▀█████████████████
██████████     ▀▀█████████████
██████████         ▀▀█████████
██████████         ▄▄█████████
██████████     ▄▄█████████████
██████████ ▄▄█████████████████
▀████████████████████████████▀
 ▀██████████████████████████▀
   ▀▀████████████████████▀▀


  ▄▄███████████████▄▄
 █████████████████████
███████████████████████
███████████▀    ███████
██████████  ▄██████████
██████████  ███████████
████████      ▄████████
██████████  ███████████
██████████  ███████████
██████████  ███████████
 █████████████████████
  ▀▀███████████████▀▀
naima53 (OP)
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
May 01, 2013, 05:23:25 PM
 #28

SSD - не гарантирует, что повторная запись будет произведена в том же самом месте,
Мало того, контроллер именно стремится писать в наименее использованные части  Cheesy  Кстати, флешки начиная с какой-то момента тоже ведут себя именно так же как и ССД, лень сейчас ссылки искать, пишут что криминалисты воют...
да, все верно, если технологию TRIM поддерживает ССД накопитель, и она включена в системе, то все, никаких данных после нажания кнопочки шифт+делейт не восстановить)))
Получается что данные как бы "есть", но считать их  не получится, только отпаивая чипы памяти и на спец-стенде  Undecided Бедные криминалисты  Tongue

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
Vicus
Hero Member
*****
Offline Offline

Activity: 798
Merit: 1000


View Profile
May 01, 2013, 10:25:49 PM
Last edit: May 01, 2013, 11:45:49 PM by Vicus
 #29

Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
FAN
Legendary
*
Offline Offline

Activity: 2688
Merit: 1020



View Profile
May 01, 2013, 11:38:19 PM
 #30

есть много способов заставить вас вспомнить даже то что вы и не знали Smiley

██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
██
[
marginal
Member
**
Offline Offline

Activity: 224
Merit: 10



View Profile
May 02, 2013, 05:24:59 AM
Last edit: May 02, 2013, 05:45:39 AM by marginal
 #31

вот это низкоуровневый шредер

https://www.youtube.com/watch?v=9zFNG-b-Vxo
naima53 (OP)
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
May 03, 2013, 04:32:04 PM
 #32

Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго...  Undecided Или я не прав?

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
Vicus
Hero Member
*****
Offline Offline

Activity: 798
Merit: 1000


View Profile
May 03, 2013, 04:43:02 PM
 #33

Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго...  Undecided Или я не прав?
Вообще контроллер ими должен заняться в первый же свободный момент Smiley Иначе смысла в этой команде нет.
naima53 (OP)
Hero Member
*****
Offline Offline

Activity: 616
Merit: 502



View Profile
May 03, 2013, 04:51:17 PM
 #34

Вы не так поняли - команда TRIM, подготавливает свободные ячейки к следующей записи, она их обнуляет.
Та не, я подумал что те ячейки, которые "не нужно СЕЙЧАС подготавливать" перед записью могут содержать старые (опасные) данные, а ждать "когда именно их подготовит ТРИМ" можно долго...  Undecided Или я не прав?
Вообще контроллер ими должен заняться в первый же свободный момент Smiley Иначе смысла в этой команде нет.
Ну почему сразу "нет"? Ведь есть же еще куча ячеек, в которые не была вообще запись\был всего один раз. Подождут, скажем, сутки  Undecided Где нибудь есть четкий ответ, как быстро протокол подготавливает эти ячейки к записи? А то так может статься что производитель по негласному соглашению\стандарту выжидает недельку\месяцок когда\если место позволяет(если есть выбор среди других ячеек)

Donate me) 16f6iWHHkVEnDReeBQPT9GwCNwUfPTXrp2
LZ
Legendary
*
Offline Offline

Activity: 1722
Merit: 1072


P2P Cryptocurrency


View Profile
May 05, 2013, 02:30:44 PM
Last edit: July 16, 2020, 08:25:38 PM by LZ
 #35

И каковы будут рекомендации "лучших собаководов России"?
Ну, как самый примитив... Roll Eyes
Code:
#!/usr/bin/env bash
if [[ ! -w $1 ]]
then
 echo $1 not found or no access.
 exit
elif [[ -f $1 ]]
then
 shred -f -n 1 -u -z $1
else
 shred -f -n 1 -v -z $1
fi; sync; echo $1 wiped.; exit
Называем файл wipe, кладем в ${PATH}, даем 755,
копируем и называем zero, сменив -n 1 на -n 0. Wink
При паранойе ставим -n 2 или -n 34 и больше, это
не gutmann, но хоть так. А рекурсию сами пишите.

Если же Windows... Roll Eyes
Последние версии eraser'a испорчены и требуют .net;
программу работающую без .net можете скачать здесь
Программа удобная, сам пользуюсь. Но лучше уж
брать с sourceforge.net, а не с левых ресурсов. Roll Eyes

truecrypt работает с eToken?
Не пробовал, но с чем-то там работает. Smiley
TrueCrypt supports security (or cryptographic) tokens and smart
cards that can be accessed using the PKCS #11 (2.0 or later)
protocol. For more information, please see the section Security
Tokens and Smart Cards in the chapter Keyfiles.

У него есть UEFI-загрузчик?
Нет, но будет, а пока только по старинке. Smiley
Pre-boot authentication is handled by the TrueCrypt Boot Loader,
which resides in the first track of the boot drive and on the
TrueCrypt Rescue Disk.
Ability to encrypt Windows system partitions/drives on UEFI-based
computers (GPT).

Насчет "ключик от ларца", это все паранойя.
Ога-ога, и ЭЦП WinRAR поломать нельзя, конечно-конечно. Cool

тру крипт же, бесплатен и надежен, правда остаются проблемы
с терморектальным криптоанализатором.
Нет же проблем - делаем криптоконтейнер с двумя паролями. Wink
TrueCrypt allows you to create a hidden operating system whose
existence should be impossible to prove.
It may happen that you are forced by somebody to reveal the
password to an encrypted volume. Using a so-called hidden
volume allows you to solve such situations without revealing
the password to your volume.

Если же нужен... Roll Eyes
только хардкор!
DBAN (образ с автозанулением) ОПАСНО!

Кстати в linux почти во всех современных популярных
дистрибутивов есть встроенное шифрование домашних
каталогов [skip] на уровне файлов [skip], а значит TRIM
работает как надо.
Файлов?.. Разве там не LUKS (cryptsetup + dm-crypt)? Undecided

Лучшее, что могу придумать, это хранить данные на локальном сервере
с полным шифрованием данных под ключ, а остальные компьютеры все
грузят по сети, а система в ОЗУ и без HDD/SSD. Ломай флешку и туши
свет, дешево и сердито. Если есть идеи лучше, говорите - обсудим. Cheesy

My OpenPGP fingerprint: 5099EB8C0F2E68C63B4ECBB9A9D0993E04143362
Balthazar
Legendary
*
Offline Offline

Activity: 3108
Merit: 1359



View Profile
May 05, 2013, 04:41:25 PM
 #36

Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
rPman
Legendary
*
Offline Offline

Activity: 1120
Merit: 1069


View Profile WWW
May 05, 2013, 07:52:02 PM
 #37

Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Вы готовы доверить ... свою жизнь/деньги обещанию разработчиков Intel что на диске нет секретного места для хранения ключа, или правильнее сказать Secure Erase действительно делает о чем заявлено? Это риторический вопрос из разряда флейма - 'opensource или proprietary'.

Погуглил, в первых рядах полно жалоб вида 'can't secure erase using tool..', даже если все хорошо в плане доверия, не очень хочется сталкиваться с какими то проблемами в час икс.

p.s. но да, аппаратные решения в данном случае гораздо круче, чем какие то софтварные с кучей условий.

Здесь не может находиться ваша реклама Smiley
Protect a future of bitcoin, use p2pool
Donation in BTC: 19fv5yYtfWZ9jQNjx2ncmu1TTrvg5CczZe
Balthazar
Legendary
*
Offline Offline

Activity: 3108
Merit: 1359



View Profile
May 05, 2013, 10:25:30 PM
 #38

А рекурсию сами пишите.

sudo find / -type f -exec shred -n 3 -f u {} \;

Программа удобная, сам пользуюсь. Но лучше уж
брать с sourceforge.net, а не с левых ресурсов.
То что я выложил на sendspace.com - взято давно тоже с sf.net . Сейчас эта версия недоступна (а жаль). Помню я даже исходники скачивал и разбирал как устироено (версии которой выложил).

Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.

Скучно (решение для домохозяек). Начинать надо отсюда.

Вас волнует результат или оргазм? Roll Eyes
Balthazar
Legendary
*
Offline Offline

Activity: 3108
Merit: 1359



View Profile
May 05, 2013, 10:45:52 PM
 #39

Сабж фигня. Пользуйтесь SSD от Intel, 310/320 серии и выше. Там все хранится в зашифрованном виде, AES-256 туда и обратно на лету (и выключить шифрование нельзя). В любой момент можно с помощью операции Secure Erase уничтожить ключ шифрования. Пара секунд, и данные с диска просто исчезнут навсегда.

Единственное ограничение - Secure Erase нельзя запустить для диска, с которого загружена ОС.
Вы готовы доверить ... свою жизнь/деньги обещанию разработчиков Intel что на диске нет секретного места для хранения ключа, или правильнее сказать Secure Erase действительно делает о чем заявлено? Это риторический вопрос из разряда флейма - 'opensource или proprietary'.

Погуглил, в первых рядах полно жалоб вида 'can't secure erase using tool..', даже если все хорошо в плане доверия, не очень хочется сталкиваться с какими то проблемами в час икс.

p.s. но да, аппаратные решения в данном случае гораздо круче, чем какие то софтварные с кучей условий.
Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс. Причина реализации подобного функционала тоже проста-на уничтожение данных со списанной техники в том же интеле тратится очень много денег. Шифрование данных на лету уничтожаемым в последствии ключом позволяет упростить эту процедуру и сэкономить миллиарды.

Проблемы возникают из-за незнания матчасти. Большинство испытывающих проблемы пытаются запускать ирейз на диске, на котором есть раздел... И вместо того, чтобы прочитать причину ошибки, лезут на форум. Тулбокс не даст выполнить операцию, пока на диске есть разделы, защита от дурака. Smiley
rPman
Legendary
*
Offline Offline

Activity: 1120
Merit: 1069


View Profile WWW
May 06, 2013, 07:58:49 AM
 #40

Оно не такое уж проприетарное... Более открыто, чем некоторый опенсорс.
Этому есть какие то основания?
Да и какие тут могут быть основания, железные решения открытыми могут быть только если любой (даже с ограничением по стартовым ресурсам) сможет сделать то же самое или даже изменить, не разрабатывая этот функционал заново.
Хотя бы прошивку умельцы раскурочили и нашли место где выполняется этот код, где хранится ключ шифрования?

Здесь не может находиться ваша реклама Smiley
Protect a future of bitcoin, use p2pool
Donation in BTC: 19fv5yYtfWZ9jQNjx2ncmu1TTrvg5CczZe
Pages: « 1 [2] 3 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!