Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan tid och säkerhetsnivå.

Inledning
Nwipe är ett fritt och öppenkällkodsbaserat Linux-verktyg för säker radering av hela lagringsenheter. Programmet är en fristående vidareutveckling av raderingsmotorn från DBAN och används när man behöver säkerställa att data inte kan återskapas, exempelvis vid återbruk, återvinning eller avyttring av hårddiskar.
Nwipe stöder flera etablerade raderingsstandarder, från snabba enpass-överskrivningar till rigorösa multipass-algoritmer såsom DoD, Schneier och Gutmann. Denna artikel beskriver samtliga metoder som Nwipe erbjuder, hur de fungerar, varför de anses säkra samt hur de kan konfigureras.
Nollfyllning (Zero Fill)
Nollfyllning innebär att hela disken skrivs över med bytevärdet 0x00 i ett enda pass. All tidigare information ersätts då fullständigt av nollor. Metoden är snabb och effektiv och förhindrar all normal dataåterställning eftersom inga ursprungliga bitmönster finns kvar.
I Nwipe visas denna metod som Zero Fill. Som standard verifieras resultatet genom att disken läses tillbaka och kontrolleras. Verifieringen kan stängas av för att spara tid, men rekommenderas för att upptäcka eventuella skrivfel. Fyllning med ettor (0xFF) fungerar på motsvarande sätt och ger samma säkerhetsnivå.
Slumpmässig fyllning (PRNG Stream)
Vid PRNG Stream skrivs hela disken över med pseudorandom-genererade data i ett pass. Slutresultatet liknar rent brus och saknar varje spår av den ursprungliga informationen. Metoden anses mycket säker eftersom återläsning endast skulle visa slumpmässiga bitar utan samband med tidigare innehåll.
Nwipe använder en intern pseudorandomgenerator och låter användaren välja algoritm via flaggan –prng. Verifiering sker genom att samma sekvens återskapas vid kontrolläsning. Ett enda slumppass är i praktiken fullt tillräckligt för moderna hårddiskar.
DoD 5220.22-M (3-pass)
Den kortare DoD-varianten består av tre pass. Först skrivs ett fast bytevärde, därefter dess binära motsats och slutligen slumpdata. Syftet är att magnetisera varje bit i båda riktningarna och därefter täcka eventuella rester med ett oförutsägbart mönster.
I Nwipe kallas denna metod ofta DoD Short och är standardvalet. Efter sista passet verifieras slumpdatat för att säkerställa att överskrivningen lyckats. Metoden erbjuder en god balans mellan säkerhet och tidsåtgång och används ofta som minimikrav i organisationer.
DoD 5220.22-M (7-pass)
Den fullständiga DoD-metoden använder sju överskrivningar med en kombination av fasta värden, nollor, ettor och slumpdata. Varje bit skrivs flera gånger i båda polariteter innan processen avslutas med slumpmässigt brus.
Nwipe utför passen automatiskt i fast ordning och verifierar normalt det sista passet. Metoden anses mycket säker men är betydligt mer tidskrävande än trepass-varianten. I praktiken används den främst när regelverk eller policy kräver full DoD-efterlevnad.
RCMP TSSIT OPS-II
RCMP TSSIT OPS-II är en kanadensisk standard som använder sju pass. Disken skrivs omväxlande med nollor och ettor i sex pass och avslutas med ett slumppass. Detta säkerställer att varje bit mättas flera gånger innan slutlig randomisering.
Nwipe följer standarden strikt och låter slumpmönstret vara det sista som ligger på disken. Metoden ger ett skydd jämförbart med DoD 7-pass och används främst inom offentlig verksamhet i Kanada.
HMG IS5 Enhanced
HMG IS5 Enhanced är en brittisk standard som använder tre pass: nollor, ettor och slumpdata. Det avslutande slumppasset måste verifieras, vilket Nwipe alltid gör oavsett användarinställningar.
Metoden kombinerar hög säkerhet med relativt god prestanda och används ofta när känslig information ska raderas enligt brittiska myndighetskrav.
Schneiers 7-pass-metod
Schneiers metod består av sju pass där de två första skriver nollor respektive ettor, följt av fem pass med slumpdata. Kombinationen av fasta mönster och upprepade slumppass ger ett mycket oförutsägbart slutresultat.
Metoden betraktas som mycket säker men är långsammare än trepass-standarder. Den används ofta när extra säkerhetsmarginal önskas utan att gå hela vägen till Gutmann-metoden.
Gutmann-metoden (35 pass)
Gutmann-metoden använder 35 överskrivningar med en komplex sekvens av fasta bitmönster och slumpdata. Algoritmen utvecklades för äldre hårddisktekniker där magnetiska rester kunde analyseras på mikroskopisk nivå.
I Nwipe körs hela sekvensen automatiskt. Metoden är extremt tidskrävande och betraktas idag som kraftigt överdimensionerad för moderna diskar, men finns kvar som alternativ när maximal försiktighet eller specifika policykrav föreligger.
Implementering och konfiguration i Nwipe
Nwipe låter användaren välja raderingsmetod via meny eller flaggan –method. Verifiering kan styras med –verify och slumpgenerator med –prng. Det är även möjligt att köra flera raderingsomgångar i följd med –rounds.
Programmet kan generera loggar och raderingscertifikat, vilket är värdefullt vid revision, återvinning och efterlevnad av regelverk. Standardinställningarna är valda för att ge hög säkerhet utan att användaren behöver göra avancerade val.
Sammanfattning
Nwipe erbjuder ett komplett och flexibelt verktyg för säker radering av lagringsenheter. För de flesta moderna hårddiskar räcker en korrekt genomförd enpass-överskrivning eller en kort standard som DoD 3-pass eller HMG IS5 Enhanced. Mer omfattande metoder finns tillgängliga när policy eller regelverk kräver det.
Oavsett vald metod lämnas disken i ett sanerat tillstånd där ingen återställbar information finns kvar.
Manualsidan om nwipe i vår wiki :
https://wiki.linux.se/index.php/nwipe(1)
sudo apt update sudo apt install nwipe
sudo dnf install nwipe
• Installera via SlackBuilds.org (bygg lokalt och installera paketet)
• Kompilera manuellt från källkod
# Exempel (översikt): # 1) Hämta SlackBuild + källkod # 2) Kör SlackBuild för att bygga paket # 3) Installera med installpkg
pkg install nwipe
cd /usr/ports/sysutils/nwipe make install clean
sudo nwipe





















