我有一个带有 LUKS 加密分区的 SSD 驱动器。如何用一条命令丢弃所有数据?或者损坏到不可恢复的状态?即使分区正在使用。
答案1
如果您的 SSD 使用 LUKS 加密,则擦除标头就足够了
例如
dd if=/dev/urandom of=/dev/sda1 bs=512 count=20480
详情请参阅以下链接
https://wiki.archlinux.org/index.php/Dm-crypt/Drive_preparation#Wipe_LUKS_header
答案2
我发现该shred
命令在这方面非常出色。shred
是一个 GNU Coreutils 应用程序,因此您应该已经将它安装在您的 GNU/Linux 发行版中。
例子:
shred /dev/sda
详细信息shred
:
https://www.gnu.org/software/coreutils/manual/html_node/shred-inspiration.html
答案3
作为一个SSD我相信好的方法是ATA 安全擦除
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
当对 SSD 驱动器发出安全擦除时,其所有单元将被标记为空...
文章参考使用高清参数在Linux中实现这一点。我对此不是很熟悉,因此请注意执行包含所有分区的磁盘级擦除...认识到您所说的LUKS加密分区。请注意取出整个磁盘与给定分区。我认为安全擦除目标或可以目标磁盘扇区...分区位于某些磁盘扇区上,所以...
对于带装饰的 SSD,
https://www.easeus.com/mac-file-recovery/ssd-trim-data-recovery.html
绝对不可能从支持 TRIM 的 SSD 恢复数据
另请参阅此处:https://www.datanumen.com/blogs/possible-recover-deleted-files-trim-enabled-solid-state-drive/
因此,如果修剪是支持、启用并发生然后简单地删除数据应该使其在修剪发生后不可恢复。
这主要适用于通过 SATA 连接的 SSD,这一切都正确发生,对于通过 USB 或 raid 的一部分连接的 SSD,那么事情会变得更加复杂......
因为你说LUKS加密那么我相信修剪通常被禁用。因此,在这种情况下,您可能只想删除 luks 分区并创建一个启用了修剪的标准主分区;然后对于空分区,然后进行修剪,这意味着无法从分区所在的磁盘扇区恢复数据。