• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Безопасное удаление данных в Windows 10/11: часть 2

Введение​

Привет! В прошлый раз мы обсуждали, как скрыть следы в Windows 10/11. Но этого оказалось недостаточно — важно удалить следы без возможности восстановления. Безопасное удаление данных может понадобиться и для обычных действий — например, при продаже носителя данных. Поэтому представляем вторую часть. В этой статье мы не будем тотально удалять все данные с сохранением ОС и других файлов, а сосредоточимся на полном удалении файлов, если вы решили избавиться от них навсегда.

Стираем информацию с жёсткого диска​

Методы безвозвратного уничтожения данных зависят от типа устройства. Традиционный способ — форматирование. Однако обычного форматирования недостаточно, и данные можно относительно легко восстановить, особенно при быстром форматировании. Если на диске не было ценной информации, достаточно выполнить полное форматирование несколько раз.

Если же на диске хранилась ценная информация, можно использовать алгоритмы гарантированного уничтожения данных.

🇺🇸 США: стандарт DoD 5220.22-M​

Этот стандарт предусматривал трёхкратную перезапись диска: сначала запись любого символа, затем его XOR-варианта, а после — случайной последовательности. Однако такая защита не обеспечивает должной надёжности, поскольку современные носители информации могут быть размагничены или полностью уничтожены. Поэтому DoD 5220.22-M используется, если на носителе не было ценной информации.

🇨🇦 Канада: утилита DSX​

Утилита DSX сначала перезаписывает информацию нулями, затем единицами, после чего записывает на диск последовательность данных, содержащую информацию о версии утилиты, дате и времени уничтожения данных.

🇩🇪 Германия: стандарт BSI VSITR​

Этот стандарт предусматривает от 2 до 6 проходов, на каждом из которых на диск записывается псевдослучайная последовательность и её XOR-эквивалент. Последним проходом записывается последовательность 01010101.

Какой алгоритм самый эффективный?​

Для всех современных жёстких дисков для окончательного удаления информации достаточно один раз перезаписать их псевдослучайной последовательностью. Всё, что более — делается исключительно для самоуспокоения.

Приложения для безопасного удаления данных с жёстких дисков​

Существует множество приложений для безопасного удаления данных, таких как Secure Erase, DBAN и другие. Рекомендуется выбирать только строго OpenSource-утилиты. Важно, чтобы утилита именно удаляла данные, а не шифровала их. Приложение DBAN является OpenSource. Можно обойтись и вовсе без программ, используя BitLocker. После этого можно отформатировать диск. При форматировании томов BitLocker можно использовать не только для восстановления информации, но и как способ быстрого и безвозвратного их удаления. Важно только, чтобы не нашлась копия ключа. Нужно убедиться, что ключ не загрузился в OneDrive.

Удаление данных с SSD​

Удалить данные с SSD сложнее, чем с обычного жёсткого диска. Причина в особенностях работы SSD: микросхемы памяти позволяют быстро считывать информацию, но запись новых данных в уже используемые ячейки происходит медленно. Чтобы записать данные в ячейку, контроллер SSD должен сначала стереть старые данные, а затем записать новые. Для ускорения процесса производители SSD разработали алгоритмы, обеспечивающие наличие свободных ячеек для записи, что позволяет записывать данные в чистые ячейки, а не в уже использованные.

Однако, если операционная система захочет записать данные в ячейку с определённым адресом, но по этому адресу уже есть данные, контроллер SSD выполнит подмену адресов: нужный адрес будет назначен другой пустой ячейке, а занятый блок либо получит новый адрес, либо будет перемещён в неадресуемый пул для последующей очистки.

Таким образом, информация не удаляется с SSD сразу. Когда-то она будет удалена, но для этого должно пройти некоторое время. При перезаписи ячеек мы просто записываем новые данные, а старые ячейки остаются с предыдущей информацией. Это усложняет задачу по удалению данных. Если мы удалим файл, отформатируем диск или создадим новый раздел, система передаст контроллеру информацию о том, что определённые ячейки не содержат полезных данных и могут быть очищены. Это называется TRIM. Однако результат работы TRIM заключается не в физическом удалении информации, а в передаче информации контроллеру SSD, с которого начинается фоновый процесс удаления данных.

Поддержка TRIM​

Поддержка TRIM зависит от нескольких факторов:
  1. Тип подключения: TRIM поддерживается только при подключении SSD напрямую через SATA или NVMe. Для подключения через USB TRIM не поддерживается.
  2. Файловая система: TRIM поддерживается только для томов, отформатированных в NTFS.
  3. Драйвера и BIOS: TRIM должны поддерживать как драйвера SSD, так и BIOS материнской платы.
Чтобы проверить, включена ли поддержка TRIM в Windows, выполните команду:
Код:
fsutil behavior query DisableDeleteNotify
Если результат равен 0, значит, TRIM включён и работает корректно.

1736973853124.webp

(не обращайте внимания на Disabled)

Остановить процесс сборки мусора невозможно. Если на SSD-диск подаётся питание, то контроллер будет продолжать уничтожать данные после Trim. Но если данные очень ценные, то можно извлечь из накопителя чипы памяти и с помощью специального оборудования - считать их. Да, это сложно, да, из-за фрагментации данных, но такую задачу решить всё же возможно.

Особенности работы SSD:

  • Примерно 10% ёмкости SSD резервируется как неадресуемый пул (over-provisioning). В идеале ячейки этого пула должны очищаться, но на практике это происходит не всегда из-за особенностей реализации и возможных ошибок в прошивке. Это может позволить восстановить данные.
  • При включённом TRIM данные помечаются как неиспользуемые, и контроллер постепенно удаляет информацию из них. Однако, если SSD извлечь и подключить к другому устройству, возможно восстановление данных, если они ещё не были удалены контроллером.

Методы удаления данных с SSD:

  • Физическое уничтожение: Самый надёжный способ — физически уничтожить SSD, например, сжечь или разломать.
  • Форматирование с TRIM: Если физическое уничтожение невозможно, можно выполнить форматирование раздела как NTFS. Это поместит блоки как неиспользуемые, и контроллер постепенно удалит информацию из них.
  • Использование загрузочной флешки: Для системного диска потребуется подключить SSD к чистому ПК и выполнить форматирование с загрузочной флешки, так как система не позволит отформатировать системный диск.

Восстановление данных:

Если данные были удалены, но ещё не очищены контроллером, можно попробовать восстановить их с помощью программного обеспечения, такого как Autopsy. Однако вероятность успешного восстановления зависит от множества факторов, включая время, прошедшее с момента удаления, и активность фона очистки.

Рекомендации:

Для хранения важных данных рекомендуется использовать HDD, а SSD — только для операционной системы. Это обеспечит большую надёжность и безопасность ваших данных.
 
Правильно ли, что на SSD можно так же залить под завязку левые данные, удалить, залить другие и в принципе восстановление "ВАШИХ" данных будет так же невозможно, если только имена старые вычетать...?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD