Мне нужно время от времени безопасно стирать жесткие диски, и я использовал для этого различные инструменты:

  • cat /dev/zero > /dev/disk
  • cat /dev/urandom > /dev/disk
  • shred
  • badblocks -w
  • ДБАН

Все они имеют общее то, что им нужно много времени, чтобы бежать.

В одном случае cat /dev/urandom > /dev/disk убил диск, видимо перегрев его.

Существует ли «достаточно хороший» подход, позволяющий своевременно сделать любые данные на диске непригодными для использования? Перезапись суперблоков и пары стратегически важных блоков или что-то в этом роде?

Диски (как вращающиеся, так и ssd) получены от подаренных компьютеров и будут использоваться для последующей установки на них Linux-Desktop, которые будут розданы людям, которые не могут позволить себе купить компьютер, но нуждаются в нем.

Диски подаренных компьютеров обычно не были зашифрованы. А иногда доноры и не думают заранее удалять файлы.

Обновление :

Судя по ответам, которые пришли до сих пор, кажется, что срезать углы нельзя. Лучше всего, вероятно, настроить лабораторный компьютер для одновременного стирания нескольких дисков. Еще одна причина просить крупные компании о пожертвованиях :-)

Спасибо всем!

42
markgraf 21 Ноя 2019 в 15:36
2
В качестве альтернативы, шифрование всего диска добавляет уровень безопасности (можно хранить ключ на другом диске, независимо от того, зашифрован ли сам ключ или нет)
 – 
A.B
20 Ноя 2019 в 16:06
1
Верно, но для этого по-прежнему требуется, чтобы диск был предварительно надежно стерт. Я раздаю их незнакомым людям.
 – 
markgraf
20 Ноя 2019 в 16:53
2
Пожалуйста, уточните ... Вы говорите, что жесткие диски - это вращающиеся пластины или твердотельные накопители?
 – 
Criggie
21 Ноя 2019 в 03:38
27
Если dd убил диск, то этот диск все равно был на последнем издыхании, и хорошо то, что он умер во время очистки, а не тогда, когда вы полагались на него для данных.
 – 
SurpriseDog
21 Ноя 2019 в 05:48
8
Будь у меня молоток, / Я бы надежно стер утром, / Я бы надежно стер вечером...
 – 
RonJohn
21 Ноя 2019 в 19:01

15 ответов

Лучший ответ

Перезапись суперблока или таблицы разделов просто делает неудобным восстановление данных, которые, очевидно, все еще там, если вы просто делаете шестнадцатеричный дамп.

Жесткие диски имеют встроенную функцию стирания: ATA Secure Erase, которую вы можете активировать с помощью hdparm:

  1. Выберите пароль (любой пароль):

    hdparm --user-master u --security-set-pass hunter1 /dev/sdX

  2. Инициировать стирание:

    hdparm --user-master u --security-erase hunter1 /dev/sdX

Поскольку это встроенная функция, маловероятно, что вы найдете более быстрый метод, который действительно предлагает реальное стирание. (Однако вам решать, соответствует ли это вашему уровню паранойи.)

В качестве альтернативы используйте диск с полным шифрованием диска, а затем просто выбросьте ключ, когда захотите избавиться от данных.

46
200_success 21 Ноя 2019 в 21:03
17
Важно отметить, что безопасное стирание может выполняться только тогда, когда на жестком диске установлен пароль, а безопасное стирание диска также удаляет только что установленный пароль. Я также должен отметить, что некоторые ранние диски SATA (из 2000-х годов) не реализовали его правильно и только стерли часть диска или заблокировали себя. Я не думаю, что это проблема сегодня, но если вы действительно хотите быть уверенным, вам, вероятно, следует прочитать весь диск позже. Для стирания современного SSD это единственное, что вам нужно сделать.
 – 
Michael Hampton
21 Ноя 2019 в 07:28
4
Вы ошиблись паролем! Это должен быть охотник2! /с
 – 
Colonel Thirty Two
21 Ноя 2019 в 18:47
4
Не нужно ничего, кроме обнуления всех битов на диске, если только вы не пытаетесь стереть старые диски MFM/RLL и ранние диски IDE. Но у них все равно нет безопасного стирания.
 – 
Michael Hampton
21 Ноя 2019 в 22:04
3
Кажется, вы имеете в виду твердотельные накопители, в то время как этот вопрос и большая часть обсуждения касались вращающейся ржавчины. Мне было бы интересно услышать о более современных вращающихся накопителях, которые не обеспечивают должного безопасного стирания.
 – 
Michael Hampton
21 Ноя 2019 в 23:28
2
Безопасное стирание по-прежнему не обеспечивает безопасного стирания в ряде сценариев. Некоторые диски, например, остановят безопасную очистку, как только попадут в плохой блок, в результате чего диск будет частично стерт. Единственный ответственный шаг — использовать программу, которая стирает и проверяет стирание.
 – 
Mr. T
23 Ноя 2019 в 14:12

Потенциально непопулярный ответ: Потерпите время, чтобы безопасно полностью стереть диски.

Вы приняли бесплатное оборудование из разных источников и пообещали, что их данные будут надежно удалены. Поэтому вам нужно сделать, как вы обещали, и безопасно стереть диски.

Если бы я был донором и обнаружил, что вы не сдерживаете свои обещания, я бы не дал вам больше оборудования в будущем.

И не сокращайте время выполнения DBAN, думая, что очистки первой половины или первых 10% достаточно, когда это не так.


Чтобы сделать вашу DBAN более удобной, вы обычно удаляете диски с хостов? Если это так, имейте относительно маломощный рабочий стол с несколькими портами SATA. Когда у вас есть пара дисков, готовых к очистке, настройте их все на этой машине и очистите их с помощью загрузочного ISO-образа DBAN или сеанса DBAN с сетевой загрузкой. Затем оставьте машину работающей, пока не будет завершена последняя.

Вы можете использовать дисковую док-станцию ​​SATA-USB, но они, как правило, очень медленные по сравнению с обычными соединениями SATA.

Во-вторых, есть ли у вас рабочий процесс хранения пожертвований и их последующей обработки? Или вы принимаете оборудование, тестируете его, стираете, а затем сохраняете для использования? Я предлагаю вам создать конвейер, который работает на вас, и сделать DBAN этапом в этом конвейере. Так что, когда вы вытаскиваете машину из магазина, она уже вытерта и заведомо исправна.

20
Criggie 21 Ноя 2019 в 03:48
2
Учитывая контекст, я думаю, что это ^^^ правильный ответ.
 – 
Ole Tange
21 Ноя 2019 в 11:57
1
Рабочий процесс таков: разберите, протрите диски, затем соберите все обратно, установите, протестируйте. Как сейчас выглядит, я собираюсь полностью перезаписать...
 – 
markgraf
21 Ноя 2019 в 13:37
1
Что? прекратите это делать. Вы говорите, что время имеет значение, а здесь вы без причины разбираете компьютеры. Слушай, тебе все равно нужно прожечь ПК. Так что поставьте ПК рядом с KVM и используйте ПК для очистки ПК. Очевидно, вам не нужно затирать системные файлы; это произойдет, когда вы создадите образ в новой ОС.
 – 
Harper - Reinstate Monica
23 Ноя 2019 в 19:58

dd с большими блоками может быть быстрее, чем cat:

dd if=/dev/zero of=/dev/disk bs=16M

Уничтожение диска в процессе — это хорошо, в любом случае это, вероятно, было маргинально.

Если вы шифруете LUKS, это можно сделать после настройки шифрования (усложняет определение используемого/неиспользуемого пространства на диске).

Вы не можете избежать ввода-вывода, при скорости 50 МБ/с (что является хорошей скоростью для старых дисков) для записи 250 ГБ требуется 5000 секунд (около 1,5 часов). Вопрос только в том, насколько близко к этому вы сможете подобраться.

13
xenoid 20 Ноя 2019 в 16:13
2
Если диск умирает, вы не знаете, можно ли восстановить данные (вероятно, с помощью специального оборудования или пересадки контроллера), поэтому вам нужно будет физически уничтожить его.
 – 
user253751
21 Ноя 2019 в 02:02
6
Я не думаю, что ОП беспокоится об этом ... И в любом случае разрушение диска - это считанные секунды с помощью электродрели.
 – 
xenoid
21 Ноя 2019 в 02:11
Это лучший общий ответ, так как он не срезает углы, записывает один набор нулей, и все же быстрее, чем запись случайным образом, а также блоки 16M вместо 8M также улучшают скорость. Вы можете легко запускать диск емкостью 1 ТБ каждый день, делать другой на следующий день ... если диски очень большие, то 2/3 дня на самом деле также разумны - просто поместите их на экран. Если ваша система может работать с несколькими дисками, это становится лучшим вариантом.
 – 
oemb1905
4 Сен 2021 в 04:19

Blkdiscard - сбрасывать сектора на устройстве

Я не пробовал это, но из быстрого чтения вы можете попробовать blkdiscard .

Это просто отправит простые команды на диск и должно быть очень быстрым, но я не нашел никакой гарантии, что данные в блоках будут стерты. Хотя есть некоторые намеки.

  • Из справочной страницы:

ВНИМАНИЕ: Все данные в удаленном регионе на устройстве будут потеряны!

TRIM указывает SSD пометить область LBA как недействительную, и последующие операции чтения области не вернут никаких значимых данных. В течение очень короткого времени данные все еще могли находиться на внутренней флэш-памяти. Однако после выполнения команды TRIM и сборки мусора маловероятно, что даже судебно-медицинский эксперт сможет восстановить данные.

Я бы, очевидно, не стал доверять этому для серьезного бизнеса, но, поскольку ваше требование «достаточно хорошо», это может быть жизнеспособным вариантом. Предположительно, он работает только на твердотельных накопителях, что может быть более серьезным препятствием, если вы имеете дело со старыми пожертвованными компьютерами.

7
pipe 21 Ноя 2019 в 00:24

С точки зрения безопасности (параноидальной) это, вероятно, невозможно.

Есть один сценарий, когда вы можете перезаписать только небольшую часть диска, и большинство людей сочтет это спасением. Если диск был зашифрован, перезапись заголовка шифрования (место, где хранится ключ шифрования) должна сделать невозможным восстановление.

Но есть еще одна проблема — SSD потенциально может хранить данные заголовка (случайные данные, которые использовались для перезаписи заголовка, могут быть сохранены в других ячейках).

6
Alex Baranowski 20 Ноя 2019 в 16:12
3
На самом деле на зашифрованном LUKS диске вы можете сказать LUKS уничтожить все ключи, даже не нужно перезаписывать заголовок.
 – 
xenoid
20 Ноя 2019 в 16:15
3
SSD определенно являются проблемой в этом отношении. Так что, по-видимому, без DBAN здесь не обойти.
 – 
markgraf
20 Ноя 2019 в 16:29
4
DBAN — чрезвычайно плохая идея для SSD из-за того, как работают их контроллеры и выравнивание износа (зарезервированное хранилище и т. д.). Для SSD вы должны полагаться на инструменты, предоставленные производителем (и надеяться, что они не содержат ошибок, так что да, если это действительно важно, вам придется его уничтожить)
 – 
Voo
22 Ноя 2019 в 23:40

Большинство компаний, которые заботятся о безопасности данных, уже шифруют свои диски, не будут (должны) давать вам ключи шифрования дисков, поэтому данные с дисков в любом случае уже эффективно «стерты».

Параллельное стирание решило бы самую большую проблему скорости. Скорость ввода-вывода SATA не является вашим узким местом, физическая скорость записи жесткого диска является пределом. Современные материнские платы имеют как минимум 4-8 разъемов для дисков SATA. Настройте один (или несколько) лабораторных компьютеров для загрузки с SSD (быстро). Подключите 4-6 дисков для стирания, а затем используйте предпочтительный метод стирания из предоставленных подходов.

Предположим, у вас есть 4 диска (b,c,d,e)... тогда простой сценарий удалит все диски параллельно. И лабораторные компьютеры позволяют вам регистрировать стирание дисков.

ts=$(date +%Y%m%d%H%M%S)
mkdir -p erase-${ts}
# figure out where your linux mounts the drives (avoid trashing your SSD)
for drive in b c d e; do
    target="sd$drive"
    dd if=/dev/zero of=/dev/${target} bs=16M 2>&1 |tee erase-${ts}/${target} &
done

Хотя я бы запускал стирание каждого диска в отдельном терминале, чтобы отслеживать ошибки на конкретных дисках. Диски с более чем несколькими ошибками должны быть заменены. Информация SMART с дисков даст вам представление о возрасте диска.

Если у вас настроено 2–4 лабораторных компьютера, проблема будет заключаться в том, чтобы в лабораторных компьютерах было загружено достаточно дисков, чтобы они были заняты стиранием дисков. Предположим, у вас есть 5 дисков на лабораторный компьютер X 3 лабораторных компьютера = 15 дисков, которые стираются параллельно. Вы заканчиваете партию каждые 30 минут

С SSD все ставки сняты, они работают по-другому. Большинство из них имеют гораздо более высокую скорость записи. И ни один из вышеперечисленных способов не стирает сектора, которые были сопоставлены с неиспользуемыми при обнаружении плохих блоков (некоторые данные все равно не могут быть стерты).

Было проведено несколько исследований, в частности довольно крупное исследование Google, которое показало, что после первых двух лет вероятность отказа жесткого диска достигает 5-6% (в год) и значительно увеличивается в последующие годы. Любой диск старше 5 лет имеет значительную вероятность отказа. Подумайте о том, чтобы просто списать (уничтожить, переработать) жесткие диски старше пяти лет.

Мой совет будет заключаться в том, чтобы хранить диски не старше трех лет или заменить все диски и вывести их из эксплуатации (уничтожить или переработать).

5
ChuckCottrill 21 Ноя 2019 в 04:41
Я могу ошибаться в этом, но я так понимаю, что данные на SSD сильно фрагментированы, потому что фрагментация не имеет значения при поиске со сверхнизкой задержкой (в отличие от вращающихся дисков). Таким образом, чтобы безопасно стереть SSD, вам действительно нужно стереть таблицу файлов.
 – 
Xophmeister
21 Ноя 2019 в 15:06
1
Тогда это не стирает данные, а просто превращает их в мозаику. И номер кредитной карты или файл cookie сеанса могли поместиться на одной части. (блоки, вероятно, 4096 байт)
 – 
user253751
21 Ноя 2019 в 15:41
@Xophmeister, SSD интересны и отличаются от вращающихся дисков. Но данные в блоках (даже в бэд-блоках) все равно существуют, и выделенный хакер может получить доступ к данным (думаю, перепрограммировать микроконтроллер)
 – 
ChuckCottrill
23 Ноя 2019 в 00:49

Вызов кадра:

Хватит разбирать ПК

За свою жизнь я разобрал много компьютеров. Вы жалуетесь на время, но вы тратите время на разборку ПК для создания образа — каждый ПК должен быть протестирован дважды, а затем повторно протестирован.

А твой период прогара - слабый чай. Вы собираете систему только на время, достаточное для настройки и тестирования нового образа диска. Таким образом, вы будете отправлять дефектные ПК клиентам (многие из них выдаются вам по какой-то причине; мелкие сбои, например проблемы с температурой, являются одними из таких).

Измените свою сборочную линию. Включите питание ПК в стойку, подключите KVM и используйте ПК для очистки ПК. Это также даст ему удобную возможность «запустить его на некоторое время»; и если вы используете /dev/urandom, также прочный процессор / термальный прожиг.

Вы можете либо загрузиться в их среде Windows и удалить все, кроме системных файлов и приложений, либо загрузиться с компакт-диска, либо, если система на это способна, загрузиться с USB-накопителя. Или вы можете сначала создать образ системы и очистить свободное пространство после установки нового образа.

При изначальной работе в устаревшей ОС нет необходимости удалять и стирать системные файлы и приложения Windows, например. World of Warcraft — это 40 ГБ данных, которые не нужно безопасно стирать. Таким образом, \Windows, \Program Files и другие системные каталоги могут быть исключены из очистки безопасности. (Если они поместят туда данные, они не могут рассчитывать на их безопасную очистку). Существует переносимая версия Perl 4, которая облегчит эту работу, а Perl 4 достаточно мощен для таких вещей.

Если бы я использовал родную ОС, я бы сделал это в 2 прохода: сначала удалил все несистемные файлы, не относящиеся к приложениям; затем заполните диск нулями (или копиями системного файла, если вас беспокоит криминалистика диска на уровне ЦРУ).

Или сотрите его последним после создания образа

То же самое; по-прежнему использовать сам ПК для изображения, например. загрузка с компакт-диска и передача образа по сети Ethernet или что-то еще.

Теперь создайте образ с действием при первой загрузке, где он стирает свободное пространство, а затем отключается.

Все данные перезаписываются либо а) файлами нового образа, либо б) вашей перезаписью свободного места.

Если вы хотите, чтобы эта функция работала в режиме "контрольной точки", т. е. не должна была начинать все заново после сбоя питания, то пусть она просто записывает огромные файлы со случайными именами в /tmp/ до тех пор, пока диск не перестанет работать. полон. Убедившись, что диск заполнен, удалите файлы /tmp/, а затем удалите себя.

Когда диск на 100% заполнен новыми данными, старые данные должны быть перезаписаны.

5
Harper - Reinstate Monica 24 Ноя 2019 в 01:24
1
Используйте /dev/urandom. /dev/random блоков для «качественной» энтропии, которых не так много в системе без rdrand или другого HW RNG. Но да, кроме открытия корпуса для поиска очевидных проблем, таких как забитые пылью вентиляторы, не разбирайте его.
 – 
Peter Cordes
23 Ноя 2019 в 21:32
Без разборки не обойтись, к сожалению. Компоненты должны быть очищены от пыли (буквально). И иногда части должны быть смешаны и согласованы. Однако «вытирание в последнюю очередь» — это новый подход. Я буду иметь это в виду. Спасибо!
 – 
markgraf
25 Ноя 2019 в 17:20

Даже на устройстве с поврежденной файловой системой часто можно восстановить, скажем, изображения JPG, просто прочитав устройство.

Чтобы сделать это сложнее, возможно, вы можете перезаписать все начала файлов с данными.

Что-то типа:

mount /dev/disk /mnt
find /mnt -type f |
  parallel --pipe --block 8k --roundrobin -q perl -ne 'chomp;open(A,"+<",$_);print A "0"x8192'

Если файлов всего несколько, это будет быстрее, чем перезапись всего диска.

2
Ole Tange 20 Ноя 2019 в 23:47
1
Не удалит ничего, что удалил первоначальный пользователь.
 – 
pipe
21 Ноя 2019 в 00:12
1
Истинный. Ни в коем случае не идеально.
 – 
Ole Tange
21 Ноя 2019 в 00:25

/dev/zero быстрый, /dev/urandom медленный и загружает процессор.

Оба они лучше использовать с dd, используя большой блок (bs=1M), чем с cat. cat не понимает блоки, он перемещает по одному символу за раз, используя много циклов процессора.

Shred — это инструмент, оптимизированный для этой цели и делающий в основном то, что делает dd организованным образом. Он использует меньше "случайных" данных (по сравнению с получением всего из /dev/urandom) при перезаписи диска случайными данными - все еще достаточно случайными, чтобы вытолкнуть SSD из резервных блоков и затруднить магнитный анализ жесткого диска из-за перекрестных помех, но менее требовательны к процессору.

Я никогда не использовал DBAN, но из того, что я читал, он кажется в основном похожим на клочок инструментом в загрузочной оболочке.

Опять же, есть команда ATA SECURITY_ERASE (и даже команда SECURITY_ERASE_ENHANCED), доступная в hdparm. Они просто записывают 0 на диск без необходимости проталкивать их в интерфейс. На HDD они такие же быстрые, как dd (часы). На SSD они blkdiscard на весь диск. Расширенный вариант пытается обнулить также блоки, помеченные как плохие.

Blkdiscard - работает только на SSD. Блоки помечаются как свободные, поэтому они отображаются как 0, нет гарантии, что они будут стерты внутри.

1
fraxinus 21 Ноя 2019 в 19:47
1
«кошка не понимает блоков, она перемещает по одному символу за раз, используя много циклов процессора». Мое последнее впечатление при чтении исходного кода cat лет назад было другим.
 – 
glglgl
21 Ноя 2019 в 16:49
1
Cat должен использовать разумный размер блока, например 64-128 КБ (если есть сомнения, проверьте с помощью strace). urandom значительно улучшился, он достаточно быстр, чтобы перезаписать один жесткий диск на полной скорости. но да, ноль, измельчение или создание случайных данных путем шифрования нуля (с помощью AESNI) намного быстрее, чем urandom.
 – 
frostschutz
21 Ноя 2019 в 17:41
Во-первых, там больше одной кошки. Как насчет бизибокса?
 – 
fraxinus
21 Ноя 2019 в 18:40
Busybox Cat, похоже, использует блоки 4K
 – 
frostschutz
21 Ноя 2019 в 21:20
Есть ли у вас упоминания о том, что магнитный анализ жестких дисков вообще возможен? Я никогда не видел авторитетных источников для этого, тогда как я видел множество авторитетных источников, утверждающих, что простой нулевой записи достаточно, чтобы обеспечить полную перезапись, по крайней мере, механического жесткого диска.
 – 
Hashim Aziz
23 Ноя 2019 в 00:56

Не устанавливайте ОС, сделайте образ

Если вы все равно собираетесь установить на него GNU/Linux, вы можете сделать и то, и другое за один шаг: взять диск (или образ) с новой установкой и клонировать его на новый диск.

Если ваша ОС принимает, например. 8 ГБ, то это 8 ГБ пространства, которое вам не нужно сначала очищать. Я признаю, что это немного по сравнению с 1 ТБ, но это также может сэкономить вам время на установку. Чем больше вы предустановите, тем лучше ;)

Если исходное изображение слишком короткое, чтобы покрыть весь диск (лучше слишком короткое, чем слишком длинное), вы можете использовать dd, чтобы очистить остальную часть диска. А затем измените размер раздела после клонирования, если хотите.

Если вы хотите использовать файл изображения, а не клонировать диск, вы можете использовать полезную функцию, называемую «разреженными файлами», чтобы сократить размер файла, где все блоки в образе являются нулями.

1
Artelius 23 Ноя 2019 в 00:52

Диски (как вращающиеся, так и ssd) получены от подаренных компьютеров и будут использоваться для последующей установки на них Linux-Desktop, которые будут розданы людям, которые не могут позволить себе купить компьютер, но нуждаются в нем.

Итак, ваше долгосрочное решение таково (это вариант DBAN)

  • подготовьте самозагружаемый компакт-диск для установки Linux (например, с помощью Anaconda)
  • написать скрипт, который будет:
    • запустить memtest86 и другие простые средства диагностики
    • распознавать аппаратное обеспечение (только ЦП, 32- или 64-разрядное)
    • обнулить весь жесткий диск с помощью dd
    • разбить жесткий диск на разделы system, swap и data
    • установить в систему соответствующую версию дистрибутива Linux
    • извлечь компакт-диск

Теперь предположим, что в лабораторию приходят три ПК, вы включаете их, кладете копию компакт-диска в лоток, загружаетесь с компакт-диска и продолжаете делать то, что делали до этого, пока они не предупредят вас, что работа сделана. Несколько лет назад я сделал что-то подобное: скрипт сразу после запуска издавал три длинных сигнала (так что я знал, что динамик работает, это были рабочие столы, и я не хотел подключать монитор, если мне действительно не нужно), затем другие звуки в зависимости от статуса выхода.

По сути, каждому компьютеру требовалось около одной минуты работы - сорок секунд на его загрузку, двадцать секунд на выключение, когда он начинал играть "Reveille" или "Taps". У меня не было проблем с конфиденциальностью, поэтому я никогда не добавлял шаг dd; но это должно быть легко реализовать. Даже если мое первоначальное предложение, как заметил @PeterCordes, было ошибочным.

1
LSerni 23 Ноя 2019 в 19:57
Разбить жесткий диск на разделы, установить Linux, затем обнулить раздел?
 – 
spuck
23 Ноя 2019 в 02:13
Да -- раздел data, а не системный раздел, конечно!
 – 
LSerni
23 Ноя 2019 в 02:14
1
Это не позволяет обнулить неиспользуемое пространство в системном разделе.
 – 
Peter Cordes
23 Ноя 2019 в 18:51
Хорошо подмечено. Моему старому скрипту не нужно было ничего надежно стирать, а этап dd, который я добавил в рецепт, был неправильным. Думаю, я это исправил.
 – 
LSerni
23 Ноя 2019 в 20:06

Обновление для тех, кто ищет замену/альтернативу DBAN с открытым исходным кодом

Я бы также порекомендовал выполнить настоящую процедуру очистки всего диска вместо простого заполнения нулями. Если когда-нибудь мне придется доверить кому-то уничтожение моих данных, я бы хотел, чтобы этот человек был заслуживающим доверия в том, что касается правильного выполнения работы.

В любом случае, поскольку DBAN не развивался с 2015 года, а его коммерческий преемник не имеет открытого исходного кода, я искал хорошее решение, которое бы выполняло эту работу.

Найден nwipe, ответвление включенной в DBAN программы dwipe, которая просто остается открытой источник .

Полнофункциональную загрузочную ОС под названием ShredOS2020, имеющую тот же внешний вид, что и DBAN, основанную на nwipe, можно загрузить из гитхаба ShredOS

Надеюсь, это сэкономит время поиска для некоторых из вас, ребята;)

1
Orsiris de Jong 26 Апр 2021 в 01:08

Настройте Raspberry Pi на автоматическое стирание всех подключенных к нему USB-накопителей и загорание светодиода, когда это будет сделано. Затем клонируйте SD-карту и купите кучу Raspberry для параллельной работы. Если вы решите использовать безопасное стирание ATA, с 4 устройствами вы сможете стирать диски так быстро, как только сможете их подключить. Если вы решите перезаписать все устройство, это все равно будет медленным, но все же в 4 раза быстрее по сравнению со стиранием одного диска за раз.

То же самое можно сделать с обычными ноутбуками, если они есть в вашем ящике для пожертвований, что сэкономит вам на стоимости оборудования.

0
Dmitry Grigoryev 21 Ноя 2019 в 17:40
Пи-терминатора... Смотри, что ты втыкаешь в него...
 – 
Harper - Reinstate Monica
23 Ноя 2019 в 22:44

Судя по ответам, которые пришли до сих пор, кажется, что срезать углы нельзя.

Вот ответ, который срезает углы.

Есть ли на входящем компьютере SSD? Найдите программное обеспечение, поддерживающее «ATA Secure Erase», и запустите его на диске. Это говорит SSD стереть его внутренний ключ шифрования, делая содержимое полностью нечитаемым. Занимает 30 секунд и достаточно для чего-то меньшего, чем ядерные секреты.

Есть ли у входящего компьютера вращающийся диск? Снимите его, просверлите пару отверстий в корпусе и диске и отправьте в центр переработки. Получите SSD + монтажный кронштейн на Amazon примерно за 50 долларов. Это намного меньше, чем ваше время на обработку старых дисков, и обеспечит гораздо лучшую производительность. «Пожертвованные компьютеры» подразумевают образовательную среду, 200 ГБ достаточно много.

А если у вас его еще нет, купите двухпортовую док-станцию ​​для жестких дисков с поддержкой клонирования. Вставьте мастер-диск и новый чистый, нажмите кнопку копирования. Он делает блочную копию, поэтому полностью независим от ОС. Также помогает массовое стирание входящих SSD.

0
peter 22 Ноя 2019 в 06:06
Уничтожение работающего оборудования — это огромное излишество и большая трата денег, когда у вас нет бюджета (я предполагаю, что у вас есть добровольцы) и вы имеете дело с пожертвованными компьютерами. Если для твердотельных накопителей достаточно ATA Secure Erase, перезапись нулями (или нулями + случайным образом + нулями или чем-то подобным) также допустима.
 – 
Peter Cordes
23 Ноя 2019 в 18:50
Мне не нравится часть ответа, в которой содержится призыв к использованию функций безопасного стирания SSD, которые вряд ли будут присутствовать на подаренном компьютере. Однако я согласен с «заменить на SSD» просто потому, что это связано с обновлением до SSD. Вполне согласен, 128 Гб для бесплатного ПК вполне достаточно.
 – 
Harper - Reinstate Monica
23 Ноя 2019 в 22:47

Возможно, вы захотите его распараллелить. Например, в 8-ядерном процессоре вы можете использовать следующую командную строку:

for i in {1..8}; do dd bs=16M if=/dev/zero of=$i & done

Примечание. Проверьте спецификацию жесткого диска и соответствующим образом отрегулируйте буфер.

В моем случае мой жесткий диск имеет размер буфера 128 МБ, следовательно, буфер 128 МБ/8 ядер = 16 МБ.

-4
mjoao 20 Ноя 2019 в 16:32
11
В этом случае распараллеливание, скорее всего, замедлит работу из-за конфликтующих движений головок... //-изация дает вам больше ЦП, а не пропускную способность ввода-вывода, и такие операции не привязаны к ЦП...
 – 
xenoid
20 Ноя 2019 в 18:25
Возможно, альтернативой является параллельное стирание нескольких дисков. Избегает проблем с головой. В любом случае, умный расчет мог бы заставить все головы писать параллельно, используя тщательно подобранные смещения...
 – 
ChuckCottrill
21 Ноя 2019 в 04:44
@ChuckCottrill: вы предполагаете, что точное физическое расположение «секторов» на диске известно. С современными дисками это знает только производитель.
 – 
virolino
22 Ноя 2019 в 11:38
1
Не могу понять отрицательные голоса. Кто-нибудь из вас хотя бы тестировал? У меня есть Seagate Barracuda ST5000DM000 5 ТБ 3.5, SATA, 5900 об/мин, буфер 128 МБ, и я могу подтвердить, что по сравнению с одним процессом с тем же размером буфера вы получите как минимум двукратное увеличение скорости . Просто протестируйте и убедитесь сами. Только не думайте, что все застряли в 90-х.
 – 
mjoao
22 Ноя 2019 в 14:51
2
Вы тестируете это на файлах внутри файловой системы. IDK, почему это будет медленнее, но я все еще сомневаюсь, что это поможет на блочном устройстве /dev/sdx. Возможно, ваша файловая система чередует блоки этих 8 файлов или, по крайней мере, размещает их рядом друг с другом, поэтому расстояния поиска малы. Но если вы хотите сделать 8x dd, используя разные смещения seek= на /dev/sdx, тогда расстояния поиска не будут маленькими. Также маловероятно, что количество ядер ЦП будет иметь значение для магнитного жесткого диска. Мы говорим о 200 МБ/с по сравнению с пропускной способностью памяти от ~20 до 30 ГБ/с.
 – 
Peter Cordes
23 Ноя 2019 в 18:57