Permalänk

Easeus Scan

Hej!

Jag sålde häromdagen en gammal dator inkl. HDD. För att rensa gammal data körde jag en Full Drive Wipe i CCleaner v5.01 (gammal dator!), med 3 passes. För att säkerställa att datan var borta körde jag efter detta en scan med EaseUS. I min quick scan hittade jag typ 5 filnamn, men inget som gick att previewa. Det rörde sig om obskyra filnamn med size på 0kb. Kanske handlade dessa om formatering? Vill minnas att jag behövde formatera om efter wipe:n.

För att vara på den säkra sidan lät jag en full scan dra igång. Denna lät jag tugga i ca 1h, där den kom till typ 52% utan att hitta någon ytterligare fil. Detta bedömde jag som att rensningen var bekräftad, avbröt, och sålde. Nu efteråt har jag fått en liten noja - tänk så hittade den en massa utan filer, men visar dessa först när full scan:en är genomförd?

Vet någon hur EaseUS fungerar där? Rimligtvis visar den as it goes genom en full scan - eller?

Permalänk
Medlem

För det första så räcker det med att skriva över datorn en gång, det finns inget kommersiellt program som kan läsa av den "gamla" datan om de blivit överskrivna en gång.

Sen är det helt normalt att ett återställningsprogram "hittar" filer om du skrivit över disken med random data. Av slump kommer det skrivas data till disken som ser ut som början på en filtyp (vilket. EaseUS plockar upp), men som egentligen bara består av random data, varpå filnamnet kommer se konstigt ut och det inte kommer gå att öppna den i något program. Det indikerar bara på att din disk wipe fungerade som den ska.

Permalänk
Medlem

Den för normalfolk säkra nollställningen av en snurrbaserad lagring gör man med en bootbar linux på USB-sticka och sedan 'dd if=/dev/zero of=/dev/sdx bs=1024k status=progress'

'sdx är enhetsnamnet för tänkta disken och kan letas fram med 'lsblk'

en disk som bara är fylld med '0' från första till sista sektorn kan inte ens en scannerprogram misstolka i avseende textsträngar som ser ut som filnamn...

Att skriva över disken flertal gånger med olika mönster på en snurrdisk är som redan sagt ett överspelat kapitel då spåren läggs så tätt och en del fall med överlapp som gör den kvarvarande delen av spår smalare (SMR-diskar) att det fins ingen 'gräskant' av det förra skrivningen att avkoda idag och signal/brusmarginalerna är så små redan med den skrivningen som görs med fullbredd behöver felrättning i viss nivå (på samma sätt som när man läser en DVD-R skiva så kan 30% av pariteten för felrättningen förbrukas redan kontrolläsningen direkt efter bränningen) - att minska den spåret till 1/10-del som en 'gräskant på sidan av den ordinarie spåret och sedan försöka läsa av det så kommer förmodligen signalstyrkan så låg att det bara läses in brus oavsett vilken förbättrande signalprocessning man slänger på.

SSD/NVMe är i så fall värre att vara helt säker på att användardatan verkligen är borta - där kan man prova med security erase med disktillverkarens egna program (ofta genererar programmen en USB-sticka med minimerad linux med skript som kör hdparm med lite text som skriver ut vilka moment som skall göras)

Ett alternativ då det är lite pyssligt att göra secure erase på SATA-disk (bl.a måste man koppla ur strömmen på disken enbart en kort stund utan att stänga av datorn som gör raderingen innan det kan eskalera till nästa steg i raderingen - samt att detta inte går att köra via USB-docka utan 'måste' kopplas direkt på en SATA-buss från moderkort och strömförsörjning) är att man med veracrypt skapar en fulldisk-kryptering med en slängnyckel och så har man full formatering (ofta går inte snabbformatering att göra när man väljer heldisk-kryptering) - man kör denna minst 1.5 gånger med en ny slängnyckel för den andra omgången och bryter sedan kvart-halvvägs i skrivningen.

Varför det inte räcker med en enda gång är för att på SSD finns det alltid 2-10 % dold flashminne i form av för-raderad flash och flash som väntar på radering, SLC-cache mm. och genom att köra en bit på andra varvet med icke komprimerbar högentropisk data (som krypterad data är) så trycker man ut det mesta av den oraderade flash-minnet från tidigare överskriva sektorer som ligger och väntar på radering så att det tvingas att raderas - dock inga garantier att man har fått bort verkligen allt då av algoritminska orsaker kan vissa block snurra bakom ridån länge innan de till slut försvinner helt och det är data som man normalt inte kommer åt via SATA-bussen ändå.

Varför går det då inte (säkert) med 'dd' som först beskrivs för snurrdisk - tja SSD/NVMe är smarta och att skriva '0' till SSD/NVMe innebär inte att nollorna skrivs till flashen och gammla datat skrivs över - bara koppla bort dessa från LBA-adresser och datat kan vara kvar i flashen länge efter (och läsa av dessa med att löda bort och läsa av minneskretsarna en och en - samt på olika sätt lyckats fått fram huvudnyckeln för detta (krypterade) datat) och tills man trycker ut dessa och forcerar radering med annan ej komprimeringsbar data.

Permalänk

Sent svar - men tack gänget! Känns tryggt