LINUX.ORG.RU

nwipe 0.38

 , , , ,

nwipe 0.38

2

3

После восьми месяцев разработки состоялся выпуск 0.38 консольной утилиты nwipe, предназначенной для надёжного стирания содержимого дисков с использованием многих методов стирания и генераторов псевдослучайных чисел. Она может стирать как один диск, так и несколько одновременно.
Утилита написана на языке C с использованием библиотеки ncurses для текстового интерфейса и распространяется по лицензии GNU GPL 2.0.

Список изменений:

  • Исправлена ошибка компиляции в некоторых дистрибутивах, актуальная только для i686.
  • Добавлена функция, актуальная только для ShredOS: клавиша f переключает размер шрифта, от стандартного до двойного, в других дистрибутивах c X.Org и Wayland она не действует. Нажатие клавиши f обрабатывается только в экранах выбора диска и прогресса.
  • Исправлены ошибки при запросе скрытых секторов для дисков SAS.
  • В некоторых дистрибутивах nwipe могла не найти hdparm или smartctl, даже если они установлены. Добавлен их поиск в /usr/sbin/.
  • Исправлено определение названий моделей для USB-дисков Hitachi, Toshiba, Western Digital и Seagate/ST. В основном, эта проблема могла возникать для некоторых старых адаптеров и интерфейсов накопителей.
  • Исправлена обработка нажатия клавиши S.

Для дисков SSD рекомендуется всегда использовать nwipe / ShredOS в сочетании с собственными инструментами удаления информации от производителя или поставщика оборудования, чтобы гарантировать полное уничтожение информации, содержащейся на диске. Более подробно см. соответствующее руководство (англ.).

>>> Список изменений версии 0.38 на GitHub

★★★★★

Проверено: Zhbert ()
Последнее исправление: dataman (всего исправлений: 4)
Ответ на: комментарий от gns

А если по теме сабжа, то с какой скоростью nwipe-то работает? Быстрее, чем маски-шоу до серверной добежит?

Проще всего шифровать диски и стирать ключ. А так если взять HDD на 4TB с средней скоростью 150MB/s то просто записать что-то на него один раз надо около 8 часов.

V1KT0P ★★
()
Ответ на: комментарий от V1KT0P

Ну шифровать запаришься. Я вон ссылку на существующие стандарты кинул. Вот прям над твоим ответом. Самому аж стало интересно, чего там человечество напридумывало для подготовки к списанию дисков с совсекретной информацией :)

gns ★★★★★
()
Ответ на: комментарий от kirill_rrr

Насколько это принципиально лучше, чем dd + /dev/random?

Ничем, наличие ncurses, как бы намекает. Мне вот просто интересно, на что рассчитывает автор, что к нему ворвуться маски-шоу, увидят грозную надпись «total mega super erase complete» и огорчаться? Не, просто перейду к «плану Б». В таких случаях проще даже не dd+random, а просто распаковать в фоне, поверх изначально маркированных файлов подборку отборнейшей гей-порнухи.

bdrbt
()
Ответ на: комментарий от bdrbt

поверх изначально маркированных файлов подборку отборнейшей гей-порнухи.

И где гарантия, что сей весьма занятный контент ляжет на те же сектора?

gns ★★★★★
()
Ответ на: комментарий от gns

И где гарантия, что сей весьма занятный контент ляжет на те же сектора?

А вот об этом и надо думать авторам таких утилит, технически это вот прямо совсем не «ядрёна физика»

bdrbt
()
Ответ на: комментарий от kirill_rrr

Способов мульен. Но все эти способы нужны не для того, что лучше, а для того, что бы соответствовать некой бумажке с большой гербовой печатью.

На насчет /dev/random, так одному генералу как-то принялись объяснять про одноразовый шифроблокнот, типа xor со случайной гаммой. Ну, говорят, вот надежно, говорят, с 50ти-процентной вероятностью каждый бит будет изменен... — Как с 50%-ной, возмутился генерал, — это штож, половина информации в открытом виде останется? Вот и думай тут про бумажки с печатью и методы... :)

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 1)
Ответ на: комментарий от gns

если тебе по условиям эксплуатации бумажка нужна с большой гербовой печатью, то выбора у тебя немного...

Если такие условия эксплуатации, то очистка диска должна производится сертифицированной софтиной. Сабж тут не подойдёт.

Rodegast ★★★★★
()
Ответ на: комментарий от vitruss

Как там PC-3000 поживает?

Вроде нормально, даже обновляется.

Rodegast ★★★★★
()
Ответ на: комментарий от hobbit

Это что за зверь?

Мне показалось, что имеется ввиду шифрование Luks. Плюс в том, что если стереть заголовки, то даже зная исходный пароль, содержимое уже не восстановить. А стереть можно очень быстро.

praseodim ★★★★★
()

Ты все сорцы посмотрел, не записывает она в 0xffff/666 блок зерно энтропии?:)

faq2
()
Ответ на: комментарий от Rodegast

Мы же методы обсуждаем. Ну, чего не бывает, под «импортозамещение» может кто и сертифицирует :)

gns ★★★★★
()
Ответ на: комментарий от V1KT0P

Проще всего шифровать диски

Не проще. Нет никакой гарантии что АНБ твои диски в два счёта не расшифрует.

Rodegast ★★★★★
()
Ответ на: комментарий от pihter

Всё тебе продемонстрируют, за твои деньги разумеется. Выложишь миллиарды за микроскопическое сканирование магнитной поверхности одного диска в лаборатории?

firkax ★★★★★
()
Ответ на: комментарий от Rodegast

В лабораториях по восстановлению данных используют комплекс PC-3000

Речь не про бытовые лаборатории. Неужели ты думаешь что при достаточном финансировании тебе не соорудят прибор для исследования образца на уровне почти молекул?

firkax ★★★★★
()
Ответ на: комментарий от bdrbt

Мне вот просто интересно, на что рассчитывает автор, что к нему ворвуться маски-шоу,

Откуда вообще взялись эти разговоры про маски-шоу? Я так понимаю, утилита предназначена для профилактического удаления конфиденциальной информации с дисков и не более. Никаких форсмажоров.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Всё тебе продемонстрируют, за твои деньги разумеется. Выложишь миллиарды за микроскопическое сканирование магнитной поверхности одного диска в лаборатории?

То-есть, не продемонстрирует? :)

Я понимаю что это теоретически возможно, но сколько это займёт времени и денег? Столько во вселенной вообще есть?

Этак и 4килобитный рса ключ подобрать возможно

pihter ★★★★★
()
Ответ на: комментарий от pihter

У тебя конечно не хватит, а в масштабах государств это уже не что-то неподъёмное. Сравнение с рса ложное.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Откуда вообще взялись эти разговоры про маски-шоу?

Из обсуждения способов восстановления. А так вроде да, если верить ридмишнику по ссылке, утилка для официальной отчётности по выводу из эксплуатации.

bdrbt
()
Ответ на: комментарий от rupert

hdparm

Есть TUI, много методов стирания и многопоточность?
И чем она лучше blktool? :)

blktool is used for querying and/or changing settings of a block device. It is like hdparm but a more general tool, as it works on SCSI, IDE and SATA devices.

dataman ★★★★★
() автор топика
Ответ на: комментарий от dataman

Если в HDD есть ATA secure erase (про что была сслыка), то мне не нужны все эти методы стирания и многопоточность, которые в несколько раз медленнее, чем ATA secure erase. Но наличие поддержки оного в nwipe при беглом просмотре определить не удалось.

rupert ★★★★★
()

8 месяцев согласовывали с майором алгоритмы генерации перезаписывающих последовательностей, чтобы было восстановимо, и прорабатывали скрытую передачу по сети.

lesopilorama
()

Господа, для грамотного уничтожения всех данных лучше изучайте ремонтно-строительное дело. Там и перфораторы и болгарки и прочие давящие-мелящие приборы доступны.

Никогда не понимал, зачем столько сложностей при доступности каждому такой вещи, как перфоратор. Три дырки через корпус и готово. А пильнуть болгаркой пополам - ещё лучше. А пневматический забиватор дюбеля в бетон - ещё быстрее. Причём болгарки бывают и аккумуляторные. Ломится майор в дверь - схватил и вжух вжух прямо по ноутбуку вместе со столом.

А если бы у нас была америка, то нам был бы доступен ещё и огнестрел! Хотя в России можно иметь охотничьи ружья - прострел дробью и SSD вряд ли выдержит.

Рассмотрите ещё туристические штуки - газовые горелки.

Но начать можно просто с хорошего молотка.

lesopilorama
()
Последнее исправление: lesopilorama (всего исправлений: 2)
Ответ на: комментарий от gns

Я так понимаю, что всегда рулило и рулит физическая утилизация носителя. Главное про бэкапы ещё не забыть.

Evgueni ★★★★★
()
Ответ на: комментарий от Evgueni

Для безопасности - да. Просто такой фигнёй страдают в крупных конторах когда, например, списывают крупную партию техники, чтобы закупить новую, cписанную технику, как правило не утилизируют, а продают по остаточной стоимости - это гораздо дешевле утилизации. А для этого нужно всё «церцевицированна» затереть, не потому что кругом враги и шпиёны, а просто чтобы при очередном аудите в графе «соблюдение норм ИБ» - красовалась зелёная галочка.

Ну и можно вспомнить эпическую утечку Пентагона, когда где-то в 2014 они потребовали от eBay удалить все объявления о продаже военных Getac’ов, которые ушли под списание как есть, со всеми картами, документами и пентагоновским софтом.

bdrbt
()
Последнее исправление: bdrbt (всего исправлений: 1)
Ответ на: комментарий от bdrbt

Вообще-то это стандартная процедура при любом списывании техники в госучреждениях буквально во всех государствах. Всё уничтожается физически. В частности, если за давностью лет висящее на тебе электронное устройство утеряно под слоем веков, то чтобы отвязались, нужно как минимум найти похожее по весу дабы его утилизировали, а иначе душу вынут.

С другой стороны ЦЕРН, когда это было можно, часть своих списанных счётных машин утилизировал в нас, поэтому у нас есть сейчас хоть что-то напоминающее кластер.

Evgueni ★★★★★
()
Последнее исправление: Evgueni (всего исправлений: 2)
Ответ на: комментарий от hobbit

Это фигня такая, чтоб ещё один пароль вводить при загрузке.

perl5_guy ★★★★★
()
Ответ на: комментарий от hobbit

это шифрование LUKS

которое решает как данную, так и кучу других проблем аля SSD ушел в рид-онли, гарантия еще есть, но стремно отдавать диск туда, зная что им весь контент доступен

просто всегда шифруйте все диски, сэокономите время

baja
()
Ответ на: комментарий от LongLiveUbuntu

И так тоже делают. Вон в аппаратных HSM от Thales пакетик с тротилом над процессором и микросхемой, хранящей ключи, штатно стоит. Типа tamper-proof. При попытке вскрытия корпуса оно и это... :)

gns ★★★★★
()
Ответ на: комментарий от Rodegast

С его помощью перезаписанные данные не восстанавливаются.

Речь о более серьёзных лабораториях. :)

С чего бы? Ты размагничиваешь дорожку, её уже не прочитать...

С того, что контроллер мог взять и ремамнуть секторы, где находятся желаемые к уничтожению данные на резерв. И всё, старые секторы навсегда останутся на своём месте.

atrus ★★★★★
()
Ответ на: комментарий от firkax

Речь не про бытовые лаборатории.

ИХМО даже волшебные лаборатории не в состоянии преодолеть законы физики ;)

Rodegast ★★★★★
()
Ответ на: комментарий от atrus

С того, что контроллер мог взять и ремамнуть секторы, где находятся желаемые к уничтожению данные на резерв.

Наоборот блоки из резерва заменяют те блоки которые не удаётся прочесть. Это называется переназначением ;)

Rodegast ★★★★★
()

После восьми месяцев разработки

Не троллинга ради, но не получится ли аналогичный результат при помощи следующего варианта, сделанного примерно за восемь секунд разработки?

pv /dev/urandom > /dev/sdX
askh ★★★★
()
Ответ на: комментарий от Rodegast

Какие ещё волшебные лаборатории?

И какие законы физики тебе запрещают остаточную намагниченность снимать?

firkax ★★★★★
()
Ответ на: комментарий от lesopilorama

икогда не понимал, зачем столько сложностей при доступности каждому такой вещи, как перфоратор. Три дырки через корпус и готово. А пильнуть болгаркой пополам - ещё лучше.

Часть данных ты этими дырками, конечно, уничтожишь, а вот вся остальная поверхность останется пригодной к считыванию. Разумеется, не штатной механикой диска, но тут подозреваю устройство не сильно сложнее её даже будет.

firkax ★★★★★
()
Ответ на: комментарий от Rodegast

Он про это и говорит. Дефектный блок заменяется на резервный. После этого дефектный блок уже никогда никто не перезапишет, а данные с него прочитать при желании всё же можно.

firkax ★★★★★
()
Ответ на: комментарий от askh

не получится ли аналогичный результат при помощи следующего варианта

Не получится. Утилита, кроме основной функции блочной записи в файл устройства, умеет:

  1. в различные алгоритмы генерации и записи-перезаписи мусора, в том числе США-Канада-ведомственные;
  2. в проверку, что нули/паттерн/(возможно)рандом, действительно, записались на диск, т.е. данные почищены;
  3. формировать красивый pdf-отчет с данными SMART и большой зеленой галочкой «Очищено».
Ecl
()
Ответ на: комментарий от firkax

а данные с него прочитать при желании всё же можно.

Не факт, его же не просто переназначили. Тем более это всего один блок неизвестно от чего.

Rodegast ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.