Уничтожение данных на жёстком диске

Credit: www.flickr.com/photos/scragz/Как известно, на сданных в утиль жестких дисках от ПК частенько обнаруживают всякую ценную информацию (типа паролей и, даже, секретных планов). А вот часто спрашивают: как же гарантированно уничтожить данные на жестком диске? Особенно важны быстрые способы, целиком и безвозвратно данные уничтожающие, пусть и с разрушением самого носителя – ведь на фоне убытков от утечки данных, стоимость носителя исчезающе мала.

Вообще, есть разное ПО, затирающее уничтожаемые данные непосредственно на диске (обычное удаление файлов средствами ОС далеко не всегда реально данные с диска убирает). Но чтобы затереть несколько гигабайт требуется заметное время, а это не всегда приемлемо.

Ещё есть специальные устройства, такие “кассеты” для винчестеров, при нажатии “тревожной кнопки” они портят диск, который установлен внутри кассеты, при помощи мощного магнитного поля. Пока кнопку не нажали – диск работает с ПК штатным образом. Но, возникают трудности с электропитанием (внезапно обесточено помещение), и случайным нажатием на кнопку.

А между прочим, есть и более простой, но очень действенный способ: хороший молоток. Все данные на диске можно практически безвозвратно “удалить”, если нанести пару-тройку весомых ударов молотком по шпинделю (где находится шпиндель, обычно вполне можно уяснить бегло осмотрев внешний корпус винчестера). Главное, достичь смещения и повреждения магнитных поверхностей. Технология позволяет работать быстро: вынули винчестер (установлен в специальные салазки) и молотком – хрясь! хрясь! – готово.

Этот дешёвый способ работает вот почему: механизм записи данных в современных винчестерах так устроен, что если геометрия поверхностей (“элементарных дисков”) нарушена, изменилась их (и шпинделя) взаимная ориентация, относительно заводских установок, то найти где там и что на этих поверхностях записано – становится задачей практически неразрешимой.

Ну, то есть, да, в теории, можно взять какой-нибудь атомно-силовой микроскоп и тщательно сканировать изуродованные после удара поверхности. А собрав терабайты данных о микроструктуре “магнитных моментов”, можно попытаться на суперкомпьютере вычислить, где там технические метки, а где биты файлов, и в каком порядке эти биты в файлы сливались. Но вряд ли ваши данные реально кому-то настолько нужны.

Если принести сломанный (не разбитый!) винчестер в компанию по восстановлению данных, то инженеры, после того, как отпадут наиболее явные способы реанимации (типа, “повертеть в разных положениях”, “подержать в холодильнике”), попробуют заменить микроэлектронную начинку (если удастся найти подходящего донора); в некоторых случаях – попытаются заменить блок магнитных головок (уже очень сложно); ну, может, что-то ещё попытаются заменить, с тем чтобы прочитать данные с временно ожившего диска. Но попробуйте принести на восстановление разбитый винчестер с искривлёнными поверхностями и вам скажут, что вариант заведомо проигрышный, “надо было чаще делать бэкапы”.

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 40

  • 1. 27th September 2009, 22:13 // Читатель rus написал:

    > быстро: вынули винчестер (установлен в специальные салазки) и молотком ? хрясь! хрясь! ? готово.

    К сожалению это в некоторых случаях это очень явно выглядит как уничтожение улик.

    > найти где там и что на этих поверхностях записано ? становится задачей практически неразрешимой

    Разве магнитные серво-метки на диске не предназначены для решения этой задачи?

  • 2. 27th September 2009, 23:08 // Читатель A.I. написал:

    Есть гораздо более простой, надёжный и быстрый способ. Данные на диск записывать зашифрованными надёжным криптоалгоритмом. В итоге, в случае проблем, надо надо удалить не данные (несколько ГБ), а только ключ (всего несколько МБ), без которого данные становятся бессмысленным набором бит. Диск при этом остаётся цел, шифрование записи на диск есть под любую ОС и не нужно никаких салазок и молотков :).

  • 3. 27th September 2009, 23:14 // Александр Венедюхин ответил:

    Не, шифрование – это не уничтожение. Ключ могут “вежливо попросить” предоставить. Или он может где-то ещё сохраниться (кто-то скопировал ранее и т.п.). Так что это совсем другая история.

  • 4. 27th September 2009, 23:16 // Александр Венедюхин ответил:

    Разве магнитные серво-метки на диске не предназначены для решения этой задачи?

    Как раз эти метки и создают главную путаницу, если изменить положение головок относительно заводского. Там структура у них такая.

  • 5. 27th September 2009, 23:58 // Читатель rus написал:

    > Ключ могут ?вежливо попросить? предоставить

    В Британии, к примеру, отказ в предоставлении ключей/паролей является достаточным основанием для признания обвиняемого виновным. У нас, как известно, все гораздо проще.

  • 6. 28th September 2009, 08:16 // Читатель sarin написал:

    тем не менее винты побывавшие в пожаре зачастую восстанавливают отлично. я думаю лучше залить винт кислотой. но тут нужно как-то обеспечить попадание кислоты куда надо.

  • 7. 28th September 2009, 09:08 // Читатель dign написал:

    Как вариант данные хранить на другом компьютере в другом городе или стране. Соответственно канал нужно шифровать.

  • 8. 28th September 2009, 11:20 // Читатель A.I. написал:

    Уничтожение ключа шифрования (а это гораздо быстрее, чем данных) равносильно уничтожению данных. И если единственная копия ключа была уничтожена, то как можно Вас заставить его предоставить? Собственно и русский терморектальные криптоанализ не поможет, вы же не можете наизусть помнить ключ в пару МБ.

    Собственно, готовые решение уже продвигаются на рынке (шифрование и ключ встроенные прямо в жёсткий диск).

  • 9. 28th September 2009, 16:45 // Читатель Vadim написал:

    /*ключ (всего несколько МБ)*/
    /*ключ в пару МБ*/

    Повеселило.

  • 10. 28th September 2009, 20:41 // Читатель kaschey написал:

    Да, ключ на флешке, где флешка, никто не знает.
    Украли, потеряли, поломали. Вот и все.

  • 11. 28th September 2009, 22:42 // Читатель A.I. написал:

    > /*ключ в пару МБ*/
    >
    > Повеселило.

    Ну я заранее сказал побольше, чтобы не писали тут, что я на суперсекретном мэйнфрейме забрутфорсю шифр за пару недель :).

  • 12. 28th September 2009, 22:44 // Читатель A.I. написал:

    > Да, ключ на флешке, где флешка, никто не знает. Украли, потеряли, поломали. Вот и все.

    Да ключ можно на том же жёстком диске держать, просто за пару секунд позатирать нулями и единицами сектора, где он был. Это не несколько ГБ удалять, можно быстро всё сделать :).

  • 13. 28th September 2009, 23:47 // Читатель rus написал:

    Вам придется очень постараться, чтобы убедить вопрошающих в том, что ключа у вас действительно нет (утерян, затерт нулями, и т.д.) А то ведь они могут “вежливо просить” его предоставить долго и упорно. Вы уверены, что не пожалеете о своей опрометчивости в обращении с таким маленьким и удобным ключом? ;)

  • 14. 28th September 2009, 23:48 // Александр Венедюхин ответил:

    Ну я заранее сказал побольше, чтобы не писали тут, что я на суперсекретном мэйнфрейме забрутфорсю шифр за пару недель :).

    А с чего Вы взяли, что ключ “в пару МБ” – заведомо секретный и не “брутфорсится” супермэйнфреймом?

  • 15. 29th September 2009, 12:48 // Читатель arcman написал:

    вариант с программным шифрованием самый лучший.

    главное преимущество – можно выставить всё так, что доказать наличие скрытых данных не получится.

    по остальным вариантам сразу понятно, что что то было и это попытались скрыть, т.е. на лицо будет факт уничтожения улик.

    к примеру, можно хранить образ виртуальной машины в неразмеченной области диска.
    сброс питания уберёт все следы (кроме хитро спрятанного загрузчика).
    а можно и следы наличия загрузчика прибить – тогда будет нужен ибп и аварийная система, производящая самозачистку по команде.

    плюс ещё в том, что на случай форсмажора ценные данные не теряются безвозвратно и можно будет всё вернуть в зад.

  • 16. 29th September 2009, 13:25 // Читатель sarin написал:

    можно хранить секретные данные в оперативной памяти. выключаешь комп и всё. и главное никаких следов вообще.

  • 17. 29th September 2009, 17:47 // Читатель зашел в гости написал:

    Кто-нибудь знает какими способами защиты пользуются различные конторы глубокого бурения, корпорации, лаборатории и т.д.? Наверняка у них есть какие-то стандарты, рекоммендации, и т.д…

  • 18. 29th September 2009, 17:49 // Читатель arcman написал:

    sarin, у тебя uptime больше месяца бывал? =)

  • 19. 29th September 2009, 17:50 // Александр Венедюхин ответил:

    к примеру, можно хранить образ виртуальной машины в неразмеченной области диска.
    сброс питания уберёт все следы (кроме хитро спрятанного загрузчика).

    Это типичный “подход программиста” к вопросам безопасности. Когда подобные меры безопасности внедряют, то однажды выясняется, что из-за ошибки в “хитро спрятанном загрузчике” виртуальная машина “бэкапилась” по всему диску, в виде открытых файлов, да и сам “загрузчик” оказался спрятан не так уж и “хитро”.

    плюс ещё в том, что на случай форсмажора ценные данные не теряются безвозвратно

    Угу. То есть, весь смысл сложной и путаной затеи с “секретными загрузчиками” теряется.

  • 20. 29th September 2009, 20:06 // Читатель Сергей написал:

    > Как вариант данные хранить на другом компьютере в другом городе или стране. Соответственно канал нужно шифровать.

    вот вот. а еще лучше не на одном компьютере а на нескольких. даже если данные чудесным образом будут обнаружены и расшифрованы, то привязать их к конкретному пользователю может и не получиться. а вообще лучшая защита секретных данных это адекватное законодательство особенно в области авторского права и права на частную жизнь. но это скорее утопия.

  • 21. 29th September 2009, 21:50 // Читатель kaschey написал:

    >>> Кто-нибудь знает какими способами защиты пользуются различные конторы глубокого бурения, корпорации, лаборатории и т.д.?

    Я знаю :)
    Никакие !!!

    Не получается вдохновить на использование даже самых простых и прозрачных инструментов защиты информации научные центры Лукойла, Сургутнефтегаза, ТНК и др., поменьше.

    Дисководы вытаскивают, флешки отключают, охранников полк, но каждый сотрудник имеет дома копию конфиденциальных данных (вдруг, на новом месте работы пригодится).

    Солидность и богатство никак не кореллируют с серьезностью отношения к информации. А уж с пониманием эффективности “защиты информации” и подавно.

  • 22. 30th September 2009, 07:45 // Читатель arcman написал:

    Александр Венедюхин:

    > Это типичный ?подход программиста? к вопросам безопасности.

    Кривыми руками можно любую идею запороть, да.
    Молотком по диску ни разу не лучший “подход” =)

    > виртуальная машина ?бэкапилась? по всему диску

    Ставим побольше ОЗУ и отключаем своп.

    > То есть, весь смысл сложной и путаной затеи с ?секретными загрузчиками? теряется.

    тут вы неверно всё трактуете.
    этот способ более гибкий – он как позволяет безвозвратно всё потерять, так и “магическим” способом спасти – как хочется, так и будет.

  • 23. 30th September 2009, 10:22 // Читатель sarin написал:

    arcman, аптайм больше года бывает :)

    сделать машинку с лёгкой и надёжной осью без “всего лишнего”, с низким энергопотреблением и об аптайме можно не беспокоиться, а если очень нужно будет машину выключить можно её отправить в спящий режим.

  • 24. 30th September 2009, 18:32 // Читатель зашел в гости написал:

    “на случай форсмажора ценные данные не теряются безвозвратно и можно будет всё вернуть в зад.”

    Это и плюс и минус. Всегда найдется специалист, который хитроумнее вас, да и технологии не стоят на месте. Если вчера пластину вынутую из диска было не прочитать, то через годик это уже не будет проблемой. Один день 128-битное шифрование считается достаточным, Через n лет – уже нет. Если вы можете найти эти данные, то значит это сможет сделать и кто-то другой. А речь в статье идет о гарантированном уничтожении данных (допустим, от них зависит ваша жизнь, станете ли рисковать с “виртуальной машиной”?). В этом случае, похоже, лучшее стедство – “Санитизатор Венедюхина”, известный в простонародье как молоток.
    :)

  • 25. 1st October 2009, 09:37 // Читатель sarin написал:

    Если честно, то эффективность молотка у меня вызывает вопросы. Кроме этого использование молотка оставляет следы явно указывающие на то, что данные были уничтожены, а следовательно данные были. Если речь идёт об уголовном преследовании то это может и не принципиально, ведь маловероятно что кто-то сможет доказать преступный умысел в уничтожении винчестера в суде.

    Но бывает и так, что нужно не только уничтожить данные, но и скрыть факт обладания ими в прошлом.

  • 26. 1st October 2009, 14:51 // Александр Венедюхин ответил:

    Ну так если прочитать ничего нельзя, то как доказать?

  • 27. 1st October 2009, 15:35 // Читатель sarin написал:

    Александр, доказывать нужно не всегда.

    Вот два варианта развития событий. Вариант первый: против обладателя информации возбуждено уголовное дело. Производится обыск с целью найти эту самую информацию и в случае если её найдут то она докажет вину обладателя, но он успевает долбануть кувалдой по винту. Информация уничтожена. Доказать ничего нельзя и дело рассыпается.

    Вот другой вариант: некто является владельцем конспиративной квартиры иностранной разведки. Квартира “засветилась” и в ней проводится обыск. Например под видом ограбления. Или под видом обыска ;) Если он уничтожит информацию кувалдой, то посадить его за шпионаж конечно будет сложно, но тот факт, что квартира является явкой будет подтверждён с высокой вероятностью. Нафига простому человеку громить винт?

    Ну и вообще вариантов когда следы уничтожения нежелательны придумать можно множество.

  • 28. 1st October 2009, 16:06 // Читатель зашел в гости написал:

    sarin,

    Когда речь идет о сотнях миллиардов долларов, или вопросах национальной безопасности, то засвеченная конспиративная квартира и уголовный срок – это мелочи.
    Иногда информация бывает ценнее человеческой жизни. Для такой информации должны быть разработаны соответственно надежные методы хранения, передачи и уничтожения.

  • 29. 1st October 2009, 17:10 // Читатель sarin написал:

    извините за бестактность, но Вы это к чему сказали?

    я только лишь говорю о том, что метод предложенный Александром при всех достоинствах обладает одним недостатком: факт уничтожения информации очевиден.

  • 30. 1st October 2009, 18:12 // Читатель зашел в гости написал:

    К тому, что речь в заметке изначально шла об уничтожении данных, а не о скрытности. Вопрос был поставлен предельно четко, цитирую: “как же гарантированно уничтожить данные на жестком диске?” Из всех обсуждаемых методов, только физическое уничтожение носителя дает уверенность в том, что данные уничтожены безвозвратно. Восстановление этих данных и юридические последствия для их бывшего обладателя – это уже отдельная тема. Поэтому побочный эффект “молоточного” метода подмеченный вами недостатком не является.

  • 31. 1st October 2009, 21:00 // Читатель kaschey написал:

    Народ!

    Еще раз рассказываю про флешку. Видимо в первый раз изложил не достаточно подробно.

    1) У вас есть рабочий диск с шифрованной информацией.
    2) У вас есть флешка с ключем, которым все это шифруется. Если ее вытащить информацию не расшифровать (пока первый квантовый компьютер не купите).

    К вам пришли – вы начинаете тренироваться и случайно роняете на флешку гирю в 32 кило, или из рогатки ее в окно выстреливаете, или …

    Ваши “незванные друзья” уходят со сломанной флешкой пить водку, а вы едите на дачу в погреб за второй, точно такой же.

    Вот и вся разница!
    1) Уничтожать проще.
    2) Восстановить данные можно, если вам оставят диск. Причем за очень короткий срок.

    И еще реальные данные могут не лежать открыто, а быть спрятаны среди не относящейся к делу информации. Упрощенный пример – шумные пиксели в 100ГБ коллекции “интересных” картинок. Такие данные обнаружить почти невозможно, а расшифровать невозможно “в принципе”, а отпереться (я картинки такими скачал) в два счета!

  • 32. 1st October 2009, 22:27 // Читатель sashket написал:

    > И еще реальные данные могут не лежать открыто, а быть спрятаны среди не относящейся к делу информации. Упрощенный пример ? шумные пиксели в 100ГБ коллекции ?интересных? картинок.

    Это называется стеганография. Интересная вещь. Кстати, кто-нибудь знает, есть ли ещё приложения, кроме Steganos’a, использующие этот принцип?

  • 33. 1st October 2009, 22:52 // Читатель зашел в гости написал:

    sashket,

    некоторые модели принтеров “стеганографируют” страницы, и по распечатанной информации вычисляется серийный номер принтера.
    http://w2.eff.org/Privacy/printers/docucolor/
    http://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots

  • 34. 1st October 2009, 23:04 // Читатель зашел в гости написал:

    kaschey,

    как вы удостоверитесь, что ключ не сохранился в виртуальной памяти вашего компьютера? Затем, если вы сможете сьездить на дачу за второй флэшкой, то это же могут проделать и “незваные друзья”.
    Речь идет не о том, как информацию обнаружить, и как вы “отопретесь” (в случае с военными секретами кто вас вообще спрашивать будет, как чертежи попали к вам на диск? Посадят и все), а о гарантированном уничтожении информации. Простейшая, весьма жизненная ситуация: ФСБ меняет компьютеры. Что делать со старыми дисками? Никакой спешки, никаких отпирательств. Есинственная задача – чтобы данные со списанных компов не попали в руки друзьям из ЦРУ.

  • 35. 2nd October 2009, 12:13 // Читатель arcman написал:

    > Читатель зашел в гости написал:

    > К тому, что речь в заметке изначально шла об уничтожении данных, а не о скрытности. Вопрос был поставлен предельно четко, цитирую:

    У меня часто спрашивают, как сделать то, как сделать сё.
    После расспроса становится понятно, что человеку нужно совсем не то что он спрашивал.

    > Простейшая, весьма жизненная ситуация: ФСБ меняет компьютеры. Что делать со старыми дисками?

    Оверкил – переплавить =)

  • 36. 2nd October 2009, 16:49 // Читатель sashket написал:

    Зашел в гости, это не совсем то, что меня интересовало. Я имел ввиду именно программные решения для сокрытия любой цифровой информации в другом файле.

  • 37. 3rd October 2009, 20:18 // Читатель kaschey написал:

    >>> Простейшая, весьма жизненная ситуация: ФСБ меняет компьютеры. Что делать со старыми дисками?

    Такое впечатление, что некоторые не читают, а только высказываются :)

    Достал флешку и с чистой совестью подарил ЦРУ. Без ключа не расшифровать!
    (и не надо рассказывать детские сказки про бабу Ягу и то, что абсолютно все шифры взламываются, если очень захотеть)

  • 38. 3rd October 2009, 20:35 // Читатель Oleg написал:

    > Простейшая, весьма жизненная ситуация: ФСБ меняет компьютеры. Что делать со старыми дисками?

    Не знаю как в ФСБ, но в некоторых организациях диски, которые подлежат утилизации, просверливают насквозь. Есть также устройства для уничтожения компакт дисков – наносят повреджения по всей поверхности.

    Вообще, посоветую почитать форумы на truecrypt.org, там тема безопасности информации обсуждена вдоль и поперёк, со всеми возможными вариантами.

  • 39. 4th October 2009, 00:18 // Читатель зашел в гости написал:

    “Такое впечатление, что некоторые не читают, а только высказываются :)”

    Да нет, просто эти “некоторые” не в теоретических облаках витают, а ходят по грешной земле, средь “чайников” за компами (специфика работы такая).
    Некоторые четко себе представляют как часто Флэшки будут теряться, ломаться и вороваться друзьями из ЦРУ. Смена шифра по всему ФСБ – головная боль эпохального масштаба. И таких мелочей – море великое. Хотя в принципе я готов признать, что ваш метот может работать, но уж в ОЧЕНЬ исключительных случаях, ибо флэшка и шифровальная программа – слабые места вашего метода.
    И затем, почему вы не смотрите в будущее? Информация может оставаться секретной десятилетиями. Что за это время математики сделают с вашим невзламываемым шифром?

  • 40. 8th October 2009, 16:29 // Читатель kaschey написал:

    >>> Что за это время математики сделают с вашим невзламываемым шифром?

    Фраза выдает гуманитария, математик так никогда не скажет.

    В некоторых шифрах были изьяны, как, например, в шифре энигмы. Но если бы разработчик энигмы знал современную математику, то немного изменил бы схему и сообщения немецкой армии не расшифровали бы до сих пор. Просто на то время никакой чёткой теории еще не было.

    По поводу потерянной флешки: Достали резервную и перешифровали.

    Другой момент, человеческий фактор, когда люди специально делают все, чтобы раздать информацию кому не следует. Секретные данные хранят в сети, в файлах Word и Excel…