Возможно ли написать программу, которая будет удалять все данные с дисков?
Возможно ли вообще написать на каком-либо языке программу, которая сможет за 30 секунд или максимум минуту удалить данные с дисков, либо вообще под ноль, либо оставив только голую систему, как factory reset на телефонах, чтобы никаких личных файлов и данных не осталось. Конечно же без возможности как-либо восстановить данные
Если нет, то возможно ли написать или может уже есть софт, что быстро шифрует диски, где много информации, и есть ли толк, если диски часто используются для скачивания или выгрузки с них файлов, а так же работы программ требовательных и игр ?
Знаю, что есть аппаратное удаление прям, то есть уничтожение дисков, но интересует вопрос программно, чтобы забиндил и по нажатию или вводе команды в cmd все стиралось под нуоль
Зачем вам диск с играми шифровать?
За минуту ни один диск не зашифруется.
Сделайте контейнер в veracrypt и храните там критичные данные. При необходимости размонтируйте его в системе и всё.
Но надо понимать, что чем больше данных, тем больше времени на шифрование нужно.
Время так же зависит от выбранного типа шифрования и вашего процессора.
При удалении файла/директории стандартными средствами операционной сиситемы - удаляются только указатели на файлы в оглавлении FAT/NTSF
Само содержимое файлов остаётся нетронутым.
Поэтому программы, которые действительно тщательно удаляют данные - перезаписывают ВСЁ содержимое файла случайным набором нулей и единиц.
Это ДОЛГО.
А так - ну да, Veracrypt на нужный объём - и вперёд.
Но учтите, что "компьютеры ненадёжны, а люди - ещё ненадёжнее".
И выпытать пароль у сисадмина - гораздо бытрее, чем расшифровать многбитное шифрование ...
Сделать образ голой системы и накатить. Но это не быстро.
Ещё вариант - виртуалка со своими данными. Если паранойя - образ на шифрованный или мобильный диск. Но во втором случае надёжность данных под вопросом.
За 30 секунд можено успеть вынуть HDD из кармана системного блока и разбить его молотком.
Это самое надежное что можно сделать.
Быстрое форматирование типа sudo mkfs.ext4 например скорее всего сделает пере-разметку
системных областей. Но область данных останется не тронутой. И специалисты по восстановлению
смогут используя утилиты типа binwalk, foremost и им подобные восстановить само тело файлов.
Правда они не увидят файловую структуру но для расследования допустим каких то дел им будет
достаточно и меньшего доказательства.
Более медленное форматирование с многократным перемагничиванием блоков файлвой системы
займет не 30 секунд а может быть 30 минут и более. Все зависит от размера и скорости диска.
Вообще вариант с молотком мне кажется самым надежным в данном случае :)
Вот что я вам скажу - не занимайтесь фигней..
А сначала скажите себе от чего вы хотите защищатся...
Расскажу реальный случай.
Был когда-то черный отдел в одном банке еще в начале 2000-ных, где все данные лежали на наковаленке и был молоток, чтобы физически уничтожить носитель....
И была дверь, которую пока ломать будут можно носитель в клочья расхерачить..
В один прекрасный момент в этот отдел постучался начальник, и сказал - ребяты откройте, ребяты открыли - ворволась толпа омоновцев - и положили всех на пол, никто не то что не успел носитель расхерачить даже компы вырубить не успели.
И все данные были в тот же момент получены.
Во первых - форматирование вас не спасет так как для надежного затирания данных требуются часы.
Во вторых - шифрование вас не спасет - так как при вашем аресте вы обязаны дать ключи иначе вас посадят на срок до 5 лет за сокрытие информации...
В третьих от гопников шифрование тоже не спасет - применив для расшифровки - утюг и паяльник, они узнают не только ваши пароли и ключи но и много всего другого интересного....
Если вы будете представлять интерес - никакую команду в CMD вы не успеете ввести.
Есть штатное шифрование дисков, при случайной потере компа это поможет.
При целенаправленной охотой за вами - не поможет ничто - но вы скорее всего нафиг никому не нужны, так что используйте штатное шифрование дисков и не забивайте голову ерундой.
Во вторых - шифрование вас не спасет - так как при вашем аресте вы обязаны дать ключи иначе вас посадят на срок до 5 лет за сокрытие информации...
В третьих от гопников шифрование тоже не спасет - применив для расшифровки - утюг и паяльник, они узнают не только ваши пароли и ключи но и много всего другого интересного....
ну таки здесь есть некоторая лазейка - устройства с шифрованием с доступом по пинкоду/паролю, которые самостоятельно уничтожают данные при неправильном многократном вводе или вводе пинкода/пароля для уничтожения данных, но это очень обособленный случай, и не предназначенный для работы в постоянном режиме
Во первых - форматирование вас не спасет так как для надежного затирания данных требуются часы.
Для ssd это не так. А восстанавливать данные из ячеек по остаточному заряду - это больше из области фантастики.
aleks-th, > Отказ выдать следователю пароль от телефона не является косвенным подтверждением виновности
Эмс... В Великобритании - слышал о таком... Но в РФ, несмотря на все закручивания гаек последнего времени - такого нет?
А так:
"Верховный Суд РФ запретил расценивать отказ предоставить правоохранительным органам пароли от изъятых мобильных телефонов как признание вины (Кассационное определение СК по уголовным делам Верховного Суда РФ от 21 сентября 2023 г. № 6-УД23-17-К4)."
PS> Статья за "сокрытие информации" (237 УК РФ) - она о другом (Про сокрытие информации ... лицом, обязанным обеспечивать граждан и органы гос.власти такой информацией)
Komrus, В РФ всегда это было, и 20 лет назад и сейчас ничего не изменилось.
Ты взял частный случай с телефоном.
Проконсультируйся с юристами, по зашифровке информации, они тебе расскажут и как законы называются и прочее...
Я в юридической лексике не силен, поэтому не стану криво пересказывать.
Вам в общем-то правильно ответили, по поводу перезаписи нулями или случайными данными, если полное уничтожение. Или удаление только заголовков, с возможностью восстановления. Это действительно так, для 99,99% потенциальных заказчиков с подобными вопросами. :-)
Зависит от самого накопителя и того, как он вами используется. Например, диски (как HDD, так и SSD, но чаще SSD) с поддержкой спецификации OPAL всегда хранят данные в зашифрованном виде и для уничтожения данных достаточно отправить одну единственную команду, которая удалит ключ шифрования. Все хранящиеся данные превратятся в мусор. Аналогично, если у вас включен Bitlocker или другой метод полнодискового шифрования - удаление ключа происходит моментально, после чего доступ к данным становится невозможен.
Также есть современные SSD с поддержкой быстрого безопасного стирания секторов. В отличие от HDD, где стирание может занять несколько суток, у твердотельных накопителей есть возможность полностью стереть все флешки за несколько десятков секунд.
для ssd этот софт встроен в операционную систему (хоть windows хоть linux), но нужно помнить что если данные ценны, то их при должном старании в этом случае есть шанс извлечь (но это очень дорого)
Не с того начали обсуждение :) Обсуждение вопроса защиты информации всегда начинается с обсуждения модели нарушителя. То есть с ответа на вопрос "какую ситуацию я хочу предотвратить и от кого защититься". Потому что разные категории "кого" имеют разные возможности в том числе и в отношении "наплевать на закон и состояние здоровия".
Никакое шифрование Вас не спасет от государства - данные оно может быть и не получит, но Вам в любом случае обеспечит бесплатную путевку в страну вечной зимы лет так на ... "Содействие терроризму" - и привет.
Никакое шифрование вас не спасет от гопоти - опять же данные она может быть и не получит, но с помощью паяльника может изрядно попортить Вам здоровье
Поэтому рассмотрение вопроса надо начинать с конкретизации задачи - кто защищает, что защищает, от кого защищает. Технические-то средства есть - это крайне мощный ЭМИ. Неудобство в том, что отлаживать сложно, ибо он сжигает не только ssd, но и все вокруг :D
Да, именно удалять — возможно. А вот скорость удаления данных с диска зависит от скорости работы накопителя. Для полного удаления данных необходимо полностью обнулить каждую ячейку памяти в накопителе. По умолчанию ОС удаляет только запись о файле в ФС, а вот содержимое файла остаётся и будет перезаписано когда-нибудь в будущем, когда дойдёт очередь до данного сектора/ячейки памяти. Кроме того, для более надёжного удаления данных с HDD используется многократная запись, чтобы не осталось даже остаточного заряда, который теоретически можно считать. Есть даже специальные приложения для удаления данных с дисков с многократной записью в каждую ячейку. Аналогично и для шифрования — надо сначала считать данные с диска, зашифровать их, записать на диск и только потом удалить оригинальные данные.
Единственное, что может очень быстро удалить данные с диска — устройства для физического уничтожения дисков. Для HDD используются мощные электромагниты. С SSD несколько сложнее, т.к. там используется флеш-память: тут уже требуется физическое разрушение микросхем — измельчить в специальном шредере очень мелко, разогреть больше сотни-полутора градусов, сжечь электромагнитным импульсом (из разряда экзотики конечно же - ибо куда сложнее и есть риск сжечь чего лишнего). Так же существуют специальные SSD со встроенным механизмом уничтожения.
Резюмируя что уже сказали: для того чтобы фактически стереть информацию - надо её перезаписать другими значениями, например нулями или случайными значениями (про DoD пропустим для простоты). Это долго. Грубо размер информации поделить на пропускную способность интерфейса накопителя.
Поэтому есть иное решение - шифровать информацию - тогда без ключа на носителе будет по-сути случайный мусор, а ключ... его можно хранить рядышком на диске и его перезапись чем-нибудь другим приведёт к невозможности расшифровки мусора с диска... притом длина ключа - это байты-килобайты => время его перезаписи миллисекунды.
(ровно так устроены носители с защитой)
Шифрование носителей и прочие подобные технологии безусловно есть и работают, но судя потому, что планируется делать, они Вам не помогут...
Можете попробовать внешний SSD накопитель подключенный по USB 3 и лежащий на системнике рядом с большими пассатижами. Если пассатижи реально большие и удобные, то Вам хватит 10 секунд на полное стирание инфы с Вашего SSD без возможности восстановления.
Только вот помните о ректальном криптоанализе, который умеют и любят применять ребята из "К", которые и наносят визиты в подобных случаях.
И если Вас реально прихватят на чем то серьезном, то удаление данных с диска Вам не особо поможет, Вы сами с большим удовольствием расскажите об абсолютно всех бекапах в сети и отдадите пароли к ним совершенно добровольно. Так что лучше все-же подумайте "о смене стороны на баррикаде"...
С моральной точки зрения и практик, сценарий возможен, что вы описали в конце, однако интересовала больше тех. часть, было интересно просто возможно ли такое, как из фильмов, чтобы удалить моментально ну или хотя бы засчитанные секунды именно с ПК, НЕ вытаскивая носители. Знаю, что существуют ssd с аппаратным шифрованием и самоуничтожением, но думал можно сделать кастом какой то для себя, заказать разработку, то есть, чтобы была волшебная кнопка самоуничтожения данных безвозвратно
Kekez, Как в фильмах скорее всего нет, но вообще конечно же есть - есть спрос, есть и предложение. Но всегда стоит помнить, что самое слабое звено в этой цепи - не носиитель, не шифр, не криптоалгоритм - самое слабое звено в этой цепи - Вы.
Kekez, То есть большие и удобные пассатижи это нынче не по феншую получается? Именно кнопка нужна!? :-)
Могу описать личный подход, который я практиковал в свое время по молодости. Были времена, когда еще работала первая хакзона (середина и конец девяностых), когда родился и набирал обороты кардерпланет и т.д и т.п. В то веселое время и я каждого унитаза боялся и ждал, что вот вот за мной придут...
Если все переложить на современный лад (ибо тех программ, которыми пользовался я уже давно нет), то Вам понадобится одна из следующих программ VeraCrypt или Shufflecake обязательно в виде портабл версии.
Раскполагаете ее на быструю флешку или на внешний SSD диск и при помощи нее генерируете и сздаете шифрованный программный диска скажем на десять гигабайт. Далее забиваете его какими то своими документами или проектами. Заполняете его примерно на треть или максимум на половину.
Далее подключив и примонтировав этот диск создаете внутри него еще один скрытый вложенный диск объемом 4Гб. И вот уже на нем храните то, что требует особого шифрования и скрытности.
Работаете с этими вложенными дисками только ВСЕГДА! с нового чистого сниппета виртуалки, заранее настроенной и отлаженной. То есть делаете новый сниппет, можно "мягкий", это даже предпочтительнее.
Загружаетесь с него, работаете, подключив последовательно два диска, а после работы ОБЯЗАТЕЛЬНО удаляете сниппет, с которым работали...
Это до сих пор достаточно не плохая схема, но сама по себе она Вас не от чего не убереэот.
Просто помните, что когда за Вами решат прийти, то оперативные работники будут уже иметь достаточно доказательств Вашей вины и даже в случае если у Вас они вообще ничего компрометирующего Вас и не найдут это вряд ли сильно повлияет на Вашу участь...
Не возможно.
Скорость удаления записей равна скорости записи диска.
Даже однократная запись не гарантирует полное затирание данных.
Многопроходная запись случайными числами.
500 гб hdd стирание равно 2 часам.
Если быстро и проще
Low Level Format
Стираешь пару минут и видишь как затираются данные. Для простого диска первые 20 гигабайт будет достаточно или Быстрое используй.
Невозможно удалить все данные так быстро, но...
Возможно повредить конкретные файлы, особенно на SSD, если повредить ещё и файловую систему то восстановить критические данные будет очень сложно, ближе к невозможности. Особенно если файлы были зашифрованы.
Один из простых вариантов это запустить тест AIDA64 на запись данных
Но он имеет недостатки.
Либо разработать Boot, в котором при выборе команды будет уничтожаться в чистую весь носительно, он будет голый без системы. Я думаю такое вполне возможно.
Есть много вариантов. Тут зависит от твоей ситуации.
Могу поразбираться именно в твоей ситуации, пиши в телегу (см. в профиле)
Вариант с удалением ключа шифрования конечно интересный, но... где гарантия, что:
1) для подписи шифруемой информации не используется ещё и пара инженерных ключей о которых знает ограниченный круг специалистов производителя и разных госструктур, по соглашениям и согласно условий сертификации программно-аппаратных устройств?
2) что некие числа, используемые при генерации, не являются псевдослучайными?
Так что, вариант конечно интересный, но в ряде случаев ненадёжный.