Как быстро уничтожить данные на ssd
Когда вы выбрасываете свою кредитную карту, вы обычно не хотите просто выбросить её в мусорное ведро. Вы, вероятно, сначала сожжёте его, порежете или измельчите. Независимо от вашего метода, вы хотите, чтобы эту карту невозможно было восстановить, и она навсегда исчезла, чтобы ваша информация была в безопасности.
Точно так же вы не должны просто быстро форматировать жёсткий диск, чтобы избавиться от информации, поскольку на самом деле это не то, как вы чистите SSD. А когда дело доходит до форматирования SSD, полное форматирование может быть вредным.
Итак, как стереть SSD, чтобы никто другой не смог его восстановить?
Чтобы безопасно стереть данные с твердотельного накопителя, вам необходимо выполнить процесс, называемый «Безопасное стирание», с помощью BIOS или какого-либо программного обеспечения для управления SSD.
Но сначала, чтобы объяснить, как это работает и как безопасно стереть ваши данные, нам нужно понять, как работает SSD и как работает стандартный формат диска. Если вы уже знаете о твердотельных накопителях и просто хотите узнать, как очистить твердотельный накопитель, пропустите следующий раздел.
Как работает SSD
Традиционно накопители были механическими вращающимися приводами (HDD). У них есть магнитные диски, называемые пластинами, и рычаги привода, которые перемещаются по пластинам для доступа к записанной на них информации.
Поскольку они механические, это медленный процесс. Рычаги привода должны вручную перемещаться по пластинам для доступа к хранилищу, что вызывает небольшую задержку при извлечении данных.
Это подходило долгое время и до сих пор подходит для определённых типов файлов, но теперь у нас есть жёсткие диски на основе флэш-памяти: твердотельные накопители (SSD). Назван так потому, что в нём нет движущихся механических частей.
SSD — это большой шаг вперёд в технологии хранения данных, поскольку он позволил значительно повысить скорость чтения / записи.
Но как это работает и почему намного быстрее?
Хранение SSD состоит из небольших транзисторов и проводов, на которые постоянно поступают сигналы. Эти сигналы превратятся в единицы и нули на вашем SSD. В конце концов, они накапливаются и составляют данные, которые записываются на диск.
Транзисторы составляют ячейки, а ячейки составляют страницы. Здесь хранятся данные. Чем больше страниц на диске, тем больше места для записи данных.
Скорее всего, вы уже много лет используете флеш-накопитель: флэш-накопитель USB. Флэш-накопители USB используют аналогичную технологию для хранения информации.
Форматирование
Итак, вот где мы начинаем попадать в распространённое заблуждение: форматирование стирает ваши данные; это не то, как вы протираете SSD или HDD.
Он НЕ удаляет ваши данные. Когда вы форматируете диск, вы фактически удаляете старую файловую систему, которая сообщает ОС, где хранятся данные, и сообщает ей, где хранить будущие данные.
Когда вы запускаете быстрое форматирование, ваша файловая система удаляется и записывается новая.
А также когда вы запускаете полный формат, ваша файловая система удаляется и записывается новая. Он также проверяет наличие сбойных секторов, поэтому это занимает намного больше времени. Это вредно для твердотельных накопителей, поскольку у них ограниченное количество циклов чтения / записи, а полный формат будет проходить по ячейке и записывать / перезаписывать в неё данные.
По сути, вы берёте старую дорожную карту для данных и заменяете её свежей новой редакцией. Когда вы форматируете файловую систему с помощью новой, она фактически просто сообщает ОС, что старые данные — это свободное пространство для записи новых данных.
Данные всё ещё там, но теперь они помечены как доступные для записи новых данных.
То же самое происходит, когда вы удаляете файлы со своего компьютера. Данные всё ещё есть, пространство просто считается перезаписанным свободным недвижимым имуществом.
Существует множество программ и методов для восстановления данных с отформатированного диска; на самом деле, это действительно не так уж и сложно.
Безопасное стирание ваших данных
Чтобы безопасно стереть данные с вашего SSD, вам понадобится какое-то программное обеспечение. В большинстве случаев производитель предлагает программное обеспечение специально для своей марки накопителей.
SSD, который я собираюсь стереть сегодня, — это мой Western Digital Blue M.2, поэтому я буду использовать программное обеспечение WD SSD Dashboard. После этого я также покажу вам, как использовать BIOS для очистки вашего SSD (Примечание: каждый BIOS отличается, и вам нужно будет прочитать руководство, чтобы найти настройки на вашей материнской плате).
Панель управления Western Digital SSD
Первое, что вас встретит после установки WD SSD Dashboard, — это, собственно, сама Dashboard, которая будет выглядеть так:
Вы будете использовать эту панель управления для навигации по программному обеспечению и использования различных инструментов и мониторов, которые поставляются с ним. Опция безопасного стирания находится на вкладке «Инструменты». Это даст вам новый вид с большим количеством опций.
Выберите «Стереть диск» в меню слева и следуйте инструкциям на экране. После этого ваш диск будет надёжно удалён, и вы сможете утилизировать его, не беспокоясь о том, что ваша информация будет восстановлена.
Очистка SATA SSD
Если у вас есть стандартный твердотельный накопитель SATA, который поддерживает горячую замену, вы можете отключить питание от диска во время работы Windows и снова подключить его, и он должен сбросить состояние питания.
Очистка твердотельного накопителя M.2
Если у вас есть твердотельный накопитель M.2, вам необходимо выключить компьютер, отключить источник питания, физически вынуть M.2 и снова вставить его в материнскую плату.
В этом случае вам, вероятно, придётся загрузиться с USB-накопителя и безопасно стереть данные с него перед запуском Windows.
Выберите «Создать USB-накопитель» на вкладке «Инструменты» и следуйте инструкциям на экране. Затем нажмите «Продолжить», как только вы запомните свой серийный номер (для RMA на случай, если что-то произойдёт).
Когда создание будет завершено, вам нужно будет вставить флэш-накопитель и перезагрузить компьютер. У вас может быть доступ к меню загрузки, прежде чем вы сможете загрузиться с флэш-накопителя. На материнской плате MSI это делается нажатием «F11» во время загрузки компьютера.
Вы могли заметить, что там написано «UEFI», а не «BIOS». Хотя мы не будем рассматривать этот термин в этой статье, UEFI — это, по сути, обновлённая форма BIOS.
Продолжайте следовать инструкциям на экране.
После того, как инструментарий завершит процесс и успешно очистит все данные с вашего диска, он должен перезагрузить компьютер, и у вас останется пустой диск, на котором не осталось данных для восстановления.
Использование BIOS для безопасного стирания
Если в вашем BIOS есть функция безопасного стирания, возможно, вам вообще не нужно загружать какое-либо программное обеспечение (проверьте функции материнской платы). Я использую MSI X470 Carbon Gaming Pro.
Чтобы получить доступ к этому инструменту, вам необходимо перезагрузить компьютер и загрузить BIOS (доступ к большинству BIOS материнской платы можно получить, нажав клавишу DEL во время запуска).
Как только вы войдёте в BIOS, найдите настройку безопасного стирания (вам нужно будет посмотреть в руководстве по материнской плате, чтобы найти точное местоположение). Как только вы это сделаете, следуйте инструкциям на экране. Он должен быть похож на мой MSI, показанный на фотографиях ниже:
Заключение
Безопасное удаление ваших данных может иметь много преимуществ. Я имею в виду, что позволить вам утилизировать или продать старый жёсткий диск, не опасаясь кражи конфиденциальной информации, — это довольно серьёзное дело.
Однако обычно, если вы просто хотите освободить место на жёстком диске, а данные, от которых вы избавляетесь, не являются конфиденциальными, быстрое форматирование будет более быстрым и эффективным способом сделать это.
Читайте об особенностях хранения и удаления данных на SSD дисках . Почему традиционные методы восстановления данных с SSD дисков не работают. Тема SSD-накопителей вынесена в отдельный раздел не случайно. Традиционные методы, как восстановления, так и уничтожения данных , в случае SSD-накопителей или не работают совсем, или работают не так, как ожидалось.
Хранение данных на SSD
Структура SSD-накопителей такова, что однозначно адресоваться к конкретной физической ячейке средствами операционной системы невозможно. Разнообразные алгоритмы сборки мусора, протокол TRIM и прочие ухищрения, используемые производителями для увеличения производительности и жизненного цикла SSD-накопителей приводят к тому, что удалённый файл становится недоступным для восстановления буквально в следующую секунду. В то же время физическая перезапись содержимого удаляемых файлов приводит совсем не к тому результату, который ожидался.
Уничтожение данных SSD
Дизайн SSD-накопителей делает традиционные методы уничтожения информации бесполезными. Массив случайных данных, которым программа пытается перезаписать содержимое уничтожаемого файла, будет записан контроллером диска в параллельные ячейки памяти с целью равномерного использования ресурса микросхем памяти.
Все современные производители SSD-накопителей (Corsair, Toshiba, и т.д.) предлагают больше памяти, чем указывается на коробке. Дополнительные ячейки памяти используются для оптимизации производительности диска и призваны снижать износ ячеек памяти, увеличивая тем самым жизненный цикл диска.
В контексте безопасного уничтожения данных это означает в первую очередь то, что где-то в недоступных для чтения средствами операционной системы областях SSD-диска могут находиться уничтоженные, казалось бы, файлы в совершенно нетронутом виде. Напомним, что средствами операционной системы адресация – и, следовательно, перезапись таких областей напрямую невозможна. Где же выход?
SSD Secure Erase
Для безопасного уничтожения информации с SSD-накопителей производителями устройств был предложен специальный интерфейс. Команда «Secure Erase» выполняет полную очистку всех областей SSD-диска, включая дополнительную и резервную память. Интерфейс появился относительно недавно, и не все диски (особенно – бюджетные) его поддерживают.
Вызов этой команды тоже далеко не прост. Требуется специализированный инструмент (к примеру, Parted Magic ). Как правило, будет необходимо загрузиться со специального носителя – из-под Windows вызвать нужную команду будет проблематично. Зато результат того стоит – вы получите пустой, чистый диск как будто только что с завода.
Принцип работы твердотельных накопителей (SSD) отличается от более привычных накопителей на жёстких магнитных дисках (HDD). А потому стандартные способы необратимого удаления данных наподобие заполнения нулями и единицами для SSD не подходят.
Способ 1. Шифрование диска
Один из самых удобных способов безвозвратного удаления данных с SSD без ущерба для дальнейшей работоспособности накопителя — это шифрование. Если посторонний человек без ключа дешифровки получит доступ к зашифрованному диску, он увидит там лишь бессмысленный набор единиц и нулей.
Шифрование диска в Windows
Стандартный инструмент шифрования BitLocker доступен не во всех версиях Windows, но вы можете воспользоваться его альтернативой под названием VeraCrypt.
VeraCrypt — это бесплатный инструмент шифрования с открытым исходным кодом для Windows, macOS и Linux.
- Скачайте, установите и запустите VeraCrypt. Выберите System → Encrypt System Partition / Drive → Normal encryption → Next → Encrypt the whole drive → Single-boot → Next.
- Encryption Options менять не нужно. Надёжность стандартных настроек (AES и SHA-256) более чем удовлетворительная.
- Придумайте и запишите где-нибудь пароль. Он вам понадобится в процессе шифрования.
- Дождитесь окончания процесса шифрования и нажмите Next. Согласитесь с предложением создать Rescue Disk, это обязательная опция.
- Выберите вариант 1-pass для Wipe Mode и нажмите Next. Затем нажмите Test для проверки успешности шифрования.
- После перезагрузки компьютера введите созданный пароль и следуйте дальнейшим инструкциям для завершения процесса шифрования.
Шифрование диска в macOS
На Лайфхакере есть отдельная статья о том, как зашифровать диск на «яблочном» компьютере.
Что делать с SSD после шифрования
Отформатировать, и больше ничего. Особо тревожные люди выполняют процедуру два раза, то есть шифруют SSD, затем форматируют его, после чего ещё раз шифруют и ещё раз форматируют. Просто чтобы наверняка.
Способ 2. Физическое уничтожение
Вы боитесь выбрасывать вышедший из строя диск, потому что какой-нибудь умелец его найдёт, починит и завладеет всеми вашими данными? В таком случае SSD перед отправкой на свалку нужно правильно уничтожить.
Особенность SSD в том, что данные в них хранятся не на больших дисках, а в довольно компактных модулях памяти. Посмотрите на фотографию внутренностей твердотельного накопителя.
Видите эти прямоугольные штучки? Информация находится именно в них. Соответственно, чтобы гарантированно уничтожить данные, нужно:
- Вскрыть SSD.
- Тщательно раскрошить тяжёлым тупым предметом каждый прямоугольничек на микросхеме.
Задача сама по себе нетривиальная. Существуют даже специальные шредеры для утилизации SSD, но у обычного человека нет доступа к такой технике.
Вам понадобится инструмент (маленькие отвёртки), чтобы вскрыть корпус, молоток и обязательно защитные очки, чтобы острые мелкие осколки не попали в глаза.
Данный способ поможет мнительным личностям и секретным агентам безвозвратно уничтожить данные особой важности при выходе SSD из строя. Самые отъявленные параноики могут дополнительно распылить по ветру крошку, в которую превратились модули памяти после работы молотком.
Скажу банальность: в разных типах устройств способы хранения информации сильно различаются. Более того, отличаются и способы удаления записанных данных. У пользователей «обычных дисков» — с вращающимися магнитными пластинами и без шифрования — именно удаление (перезапись) данных с других типов носителей часто вызывает удивление и непонимание. Поэтому начнем с магнитных дисков.
Как уничтожить информацию на жестком диске
В этом разделе под термином «жесткий диск» мы будем понимать классическое устройство с вращающимися пластинами и движущимися электромагнитными головками чтения-записи. Информация, записанная на пластину, так и остается на ней вплоть до момента, когда данные будут перезаписаны.
Традиционный способ удаления данных с магнитных дисков — форматирование. К сожалению, при использовании Windows даже полное форматирование диска может привести к разным — и временами неожиданным — результатам.
Так, если используется ОС на Windows XP (или еще более старая версия Windows), при полном форматировании диска система вовсе не запишет нули в каждый сектор. Вместо этого ОС всего лишь произведет поиск плохих секторов с помощью последовательного чтения данных. Поэтому, если ты собираешься выбросить старый компьютер, работающий под управлением Windows XP, форматируй диск в командной строке, задав параметр /p:<число проходов> . В этом случае команда format перезапишет содержимое диска нулями столько раз, сколько задано параметром <число проходов> . Пример:
Начиная с Windows Vista разработчики Microsoft изменили логику работы команды полного форматирования. Теперь форматирование диска действительно перезаписывает данные нулями, и параметр /p становится избыточным.
Собственно, для обычного пользователя, не страдающего паранойей, на том все и заканчивается. Пользователи же, более обычного озабоченные безопасностью удаленных данных, могут вспомнить о существовавших пару десятилетий назад методах (кстати, очень дорогих), которыми на специальном оборудовании можно попробовать восстановить данные, анализируя остаточную намагниченность дорожек. Теоретическая идея метода в том, чтобы обнаружить следы информации, которая была ранее записана на дорожке, анализируя слабую остаточную намагниченность (вариация метода — анализ краевой намагниченности, когда считывать пытаются данные из промежутков между дорожками). Метод прекрасно работал для накопителей размером со шкаф и электромагнитами, которые могли сорвать с военного кокарду. Заметно худшие результаты метод показывал на дисках с объемом в десятки мегабайт и совсем плохо работал с накопителями, объем которых приближался к гигабайту (нет, это не ошибка, здесь речь именно о мегабайтах и гигабайтах).
Для современных накопителей с высокой плотностью записи, объем которых измеряется в терабайтах, подтвержденных случаев успешного применения данного метода нет, а для дисков, использующих «черепичную» запись SMR, подход невозможен в принципе.
Впрочем, чтобы исключить даже теоретическую возможность его использования, достаточно перезаписать диск не нулями, а некоторой последовательностью данных — иногда не один раз.
Алгоритмы гарантированного уничтожения информации
Во многих организациях используются специальные процедуры для утилизации устройств хранения информации, подразумевающие их санацию (безвозвратное уничтожение информации). Для уничтожения действительно секретной информации применяют деструктивные методы, но для данных, не представляющих особой ценности, допустимо использовать и программные алгоритмы. Таких алгоритмов существует великое множество.
Начнем, пожалуй, с широко известного, но неверно интерпретируемого американского стандарта DoD 5220.22-M. Большинство бесплатных и коммерческих приложений, которые поддерживают этот стандарт, ссылаются на старую (действовавшую до 2006 года) его ревизию. Действительно, с 1995-го по 2006-й «военный» стандарт уничтожения информации разрешал использовать метод перезаписи данных. Стандарт подразумевал трехкратную перезапись диска. Первым проходом выполнялась запись любого символа, затем — его XOR-комплимента и, наконец, в последнем проходе — случайной последовательности. Например, так:
В настоящее время военными этот алгоритм не используется; для санации носители физически уничтожают или полностью размагничивают, что называется, «в горниле ядерного взрыва». Однако для уничтожения несекретной информации этот алгоритм до сих пор применяется в различных государственных учреждениях США.
Канадская полиция уничтожает несекретную информацию при помощи утилиты DSX собственной разработки. Утилита перезаписывает данные нулями, затем — единицами, после чего записывает на диск последовательность данных, в которой закодирована информация о версии утилиты, дате и времени уничтожения данных. Секретная информация все так же уничтожается вместе с носителем.
Похожим образом предлагает уничтожать информацию известный специалист в области криптографии Брюс Шнайер. Предложенный им алгоритм отличается от канадской разработки лишь тем, что третьим проходом записывается не предопределенная последовательность данных, а псевдослучайная. В момент публикации этот алгоритм, использующий генератор случайных чисел для перезаписи, подвергался критике как более медленный в сравнении с алгоритмами, которые записывали предопределенную последовательность данных. На сегодняшний (а также вчерашний и позавчерашний) день трудно себе представить процессор, который способна хоть как-нибудь нагрузить такая простая задача, но на момент публикации алгоритма в 1993 году в ходу были процессоры класса i486, работавшие на частотах порядка 20–66 МГц…
В Германии для уничтожения несекретных данных принят несколько другой подход. Стандарт BSI Verschlusssachen-IT-Richtlinien (VSITR) позволяет использовать от двух до шести проходов (в зависимости от классификации информации), записывающих поочередно псевдослучайную последовательность и ее XOR-комплимент. Последним проходом записывается последовательность 01010101.
Наконец, в качестве технического курьеза приведем алгоритм Питера Гутмана, предложившего перезапись в 35 проходов. Опубликованный в 1996 году алгоритм был основан на теоретическом предположении уровня остаточного магнетизма в 5% и уже на момент публикации выглядел всего лишь теоретическим изыском. Тем не менее и этот алгоритм поддерживается многими приложениями для уничтожения информации. Фактически же его использование избыточно и совершенно бессмысленно; даже трехкратная перезапись информации по любому из описанных выше алгоритмов даст точно такой же результат.
Какой алгоритм использовать? Для современных (не старше 10–15 лет) жестких дисков однократной перезаписи псевдослучайной последовательностью более чем достаточно для надежного уничтожения информации. Все, что делается сверх этого, способно лишь успокоить внутреннюю паранойю, но никак не уменьшить вероятность успешного восстановления информации.
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Читайте также: