<div dir="ltr"><br><br><div class="gmail_quote">On Mon, Sep 29, 2008 at 9:32 PM, Leo Mauler <span dir="ltr">&lt;<a href="mailto:webgiant@yahoo.com">webgiant@yahoo.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&nbsp;The government standard is a medium security level application that specifies overwriting a hard drive six times through three iterations. Each iteration consists of two write-passes on a hard drive. The first iteration removes the files over at the drive surface, while the second iteration registers &quot;zeros&quot; on the surface.</blockquote>
</div><br>What the hell does that even mean?&nbsp; <br><br>&quot;removes the files over at the drive surface&quot;<br><br>It sounds like they say to write six times to the drive, with the even-numbered writes being 0s.&nbsp; I suggested twice that.&nbsp; So what do they recommend writing on the odd-numbered passes if not (pseudo)random junk?<br>
<br><br><br>Back when there was some correspondence between the data sent to the drive and the actual patterns written to disk, one could try to design a sequence of patterns to do a really good job of eliminating the &quot;shadows&quot; of previous writes.&nbsp; Since every drive potentially uses a different algorithm for the low-level storage, the logical thing to do would be to let the drive itself handle wiping. <br>
<br>Extend the command set to provide a directive to securely wipe a range of sectors on a drive.&nbsp; The drive would then implement its own method that takes into account the algorithm it uses.&nbsp; Since the drive has access to samples that are not passed through to the CPU, it would be able to tailor what it writes to what is on that sector, and after a few passes of read/write feedback, get things pretty thoroughly scrambled.&nbsp; In this instance, the drive would be writing patterns that it never writes to encode data, because it would be deliberately putting flux transitions between the normal locations where they would be located.<br>
<br>Also, when a drive detects that a sector is no longer reliable (even with the error-correction codes it can&#39;t read back what it just wrote to that sector), and is taken out of service (substituting a spare sector transparent to the CPU&#39;s knowledge) the retired sector should automatically receive this treatment, lest it contain sensitive info that could later be recovered by someone who bypasses the normal redirection.&nbsp; <br>
<br>Drives with this technology could be marketed as having &quot;Secure Deletion&quot; capabilities, and easily command premium prices.&nbsp; Wouldn&#39;t you gladly pay $10 more for a drive that can wipe sectors so well that even the spooks would get nothing out of them?<br>
</div>