Когда речь заходит о быстром уничтожении данных, невольно вспоминается история про сервер с нарисованной мишенью на уровне жесткого диска, рядом с которым дремал вооруженный охранник. Если внезапно нагрянет враг, бойцу нужно было выстрелить несколько раз в центр мишени и удалиться.

В этой статье вспомним не менее занятные способы быстрой и надежной порчи информации вместе с носителем.

Правдивость байки, конечно, под вопросом – стрелявшие из огнестрела по металлу знают как опасен рикошет. К тому же, гарантий необратимого повреждения накопителя в таком случае нет. Но были и более оригинальные подходы к защите ценных данных, о которых хочется вспомнить в бурный век технологий.

Помните, что в случае визита представителей власти уничтожение данных может быть расценено как сокрытие улик Последствия могут крайне негативно отразиться на дальнейшей жизни системного администратора. Работа – это всего лишь работа, а судимость – уже серьезно. Дальнейший рассказ носит развлекательный характер и не призывает к нарушению закона. Все истории из практики прошу считать выдумкой.

Подход грубой силы

Быстро сломать – пожалуй, самое очевидное решение на случай визита гостей, информация к которым попасть не должна. Например, можно разбивать жесткие диски молотком, но это довольно долго и можно банально не успеть.

В качестве улучшенного способа разрушения сумрачный отечественный гений разработал устройство Винтобой. Чудо-техника просто пробивает жесткий диск в четырех местах, поэтому что-либо восстановить можно будет только в специальной лаборатории.

В своей практике встречал идейно-похожее решение: жесткие диски лежали на специальной скамеечке и на каждом была нарисована маркером точка. На соседней стене висела готовая к работе мощная дрель.

Помимо возможности достать информацию в лабораторных условиях, гаджет содержит и еще один существенный минус: плохо подходит для SSD, где потребуется пробивать каждую микросхему памяти.

Я у мамы юный химик

Покрытые оксидом хрома "блины" жестких дисков очень плохо переносят действие кислот, например плавиковой кислоты. Вообще, для потери магнитных свойств поверхности достаточно обычной кипящей воды или масла. Проблема лишь в том, что доставить жидкость нужно непосредственно на блины, и чтобы она не успела остыть. Поэтому более популярны все же кислоты.

Кислоту можно впрыскивать шприцем через технологическое отверстие. Но даже подключение "системы впрыска" чревато преждевременным выходом устройства из строя, так как при монтаже в отверстие обязательно попадет пыль. Для SSD такой способ вряд ли подойдет из-за меньшей чувствительности микросхем к кислоте.

Если с кислотами все как-то мудрено, то остается простой и действенный "План Б" – нагрев. Алюминий плавится при температуре 600C, но потери магнитных свойств начнутся уже на 400C. Горению, порой, придают дополнительное ускорение зарядом термита или пирогеля. А чтобы не испортить все вокруг, диск лучше положить на керамическую основу или камень. Подобные заряды можно поджечь удаленно и за считанные секунды расплавить практически любой диск.

В одной организации мне рассказывали про строительные патроны в ключевых серверах, с перспективой замены чуть ли не на тротил. Я поспешил прервать с ними сотрудничество, от греха подальше.

Вообще, не советовал бы проверять все это на практике – последствия воздействия кислоты и термита на кожу выглядят крайне печально. Кроме того, изготовление взрывчатых веществ карается законом.

Что бы сделал скучающий физик

Если не нравится нагревать диски опасными веществами, то можно использовать вместо них электричество и какие-нибудь нагревательные элементы. Но эффективнее превратить электричество в магнитное поле и размагнитить с его помощью поверхность диска. На рынке представлено множество подобных устройств отечественного и зарубежного производства. На Хабре даже была статья с обзором отечественных моделей.

Отечественная система экстренного уничтожения данных SAMURAI 2U.

Кстати, твердотельные накопители менее чувствительны к магнитному излучению, поэтому их проще все же "поджарить".

Но все это варварство, ведь можно просто написать код

В качестве программных мер можно просто забить диск нулями несколько раз или провести глубокое форматирование. Но о скорости в этих случаях говорить не приходится. Есть чуть более оперативный метод – дать команду secure erase контроллеру диска, который разберется с данными примерно за час. Если речь идет об SSD, то процесс занимает считанные секунды, что делает метод безусловным фаворитом по простоте и эффективности.

Команду secure erase можно запустить специальными утилитами, которые могут быть даже встроены в управляющий модуль сервера. Например Intel предлагает Remote Secure Erase в своих чипсетах и SSD, а у HPE есть Erase Utility в комплекте с HP Insight Diagnostics. Опция доступна даже на ProLiant седьмого поколения.

Все зашифровать, а ключ выбросить

Инструментов для шифрования диска на рынке масса, даже в Windows давно появилось штатное средство – Bitlocker. Есть и более интересные варианты с двумя ключами: один расшифровывает данные, а другой их уничтожает. Самым главным для системного администратора минусом таких решений является их уязвимость к методам "терморектального" криптоанализа.

В качестве альтернативного решения некоторые хранят свои тайны в RAM-диске, который очищается при выключении сервера. Стоит помнить, что есть специальные методы получения информации из оперативной памяти недавно выключенного сервера. Для этого нужно получить доступ к железу как можно быстрее. Из минусов можно отметить внеплановую потерю информации при сбоях электропитания.

Но не проще ли надежно спрятать серверы и просто их отключить при необходимости?

Метод Гарри Поттера

Историю про серверную газель на парковке помнят многие – провода отсоединяются от оборудования и неприметная машинка выезжает с территории. На практике таких решений я не встречал, а вот спрятанные в укромных местах здания серверные иногда встречаются.

Однажды слышал историю о том, как в одной организации сервер с важными данными был спрятан в уборной – замурован в стену за сливным бачком. Организация была довольно известной, поэтому люди в масках ее периодически посещали, но "тайный" сервер так и не нашли.



В другой организации при "маскараде" долгое время бегали с серверами по черной лестнице, пока менеджмент задерживал проверяющих разговорами. Потом просто сняли неподалеку квартиру, о местонахождении которой знали только собственники компании и IT-директор. А для замещения пустых мест в серверном шкафу подготовили несколько машин с бесполезной информацией и надписями “Главный Сервер”, “Сервер-1”, “Сервер-2”.

В наш просвещенный век хранению сервера в кладовке со швабрами чаще предпочитают аренду виртуальной машины в облаке или ЦОД, чаще зарубежном. Решение подкупает своей простотой и эффективностью, и пиропатроны с мишенями на серверах потихоньку отходят в прошлое. По-прежнему актуальны только уничтожители накопителей, которые нашли свое место в реализации Федерального закона о защите персональных данных – среди вариантов удаления пользовательских данных там как раз есть уничтожение накопителя.

Если вы в своей практике встречали еще более экзотичные методы уничтожения данных – расскажите в комментариях.