Comment dois-je effacer en toute sécurité les données d'un disque dur?


Réponses:


23

DBAN va bien. Voici le sale petit secret - tout programme qui écrase chaque octet du lecteur aura tout effacé définitivement. Vous n'avez pas besoin d'effectuer plusieurs passes avec différents modèles d'écriture, etc.

Tu ne me crois pas? Voir le défi permanent pour prouver qu'un disque écrasé avec 0s une fois peut être récupéré. Personne ne semble prêt à relever le défi. http://16systems.com/zero.php


13
Ou le grand prix de 500 $ est une erreur d'arrondi par rapport aux plusieurs milliers de dollars nécessaires pour analyser et récupérer un disque.
Grant le

2
Bien que je sois vrai, si j'étais un 3LO, je n'irais pas en gagnant des concours comme ça.
Tom Ritter

1
En outre, les fournisseurs de programmes d'effacement sécurisé sont incités financièrement à essayer de signaler où quelque chose comme un format simple et de bas niveau n'est pas assez bon.
TorgoGuy

2
Wedge - Si cela a été démontré, veuillez fournir un lien. Je suis heureux de supprimer ma réponse s'il est démontré que je me trompe, alors veuillez me montrer les preuves.
TorgoGuy

5
Ce lien rend compte d'une tentative de récupération de données à l'aide d'un microscope électronique après un seul passage - aucune donnée n'a été récupérée. sansforensics.wordpress.com/2009/01/15/…
Hamish Downer

11

Tout ce qui fait un seul remplacement d'un disque dur est correct , y compris DBAN .

Certaines personnes disent que vous devez effectuer plusieurs remplacements avec des données aléatoires et des modèles spécifiques. Cela était peut-être vrai à l'époque des lecteurs de disquettes (vous vous en souvenez?) Où la zone de support magnétique par octet était suffisamment grande pour ne pas être complètement écrasée, mais les disques durs modernes sont beaucoup trop denses en données pour que cela se produise. Mais ne me croyez pas sur parole - lisez cet article sur la récupération de données écrasées à l'aide d'un microscope électronique .

D'autres options incluent l'utilitaire de nettoyage ou un simple

# dd if=/dev/zero of=/dev/sda

Ces méthodes fonctionnent toutes très bien pour remplacer des disques durs entiers ou des partitions. Cependant, sachez que le remplacement de fichiers uniques peut entraîner la suppression de certaines données ailleurs sur le disque dur, en particulier avec les systèmes de fichiers de journalisation tels que ext3 et NTFS. Ils écrivent des bits de données sur le disque en dehors du fichier, de sorte que de petites quantités de données peuvent échapper au fichier en cours d'écrasement. De plus, si la partition a été défragmentée depuis la première écriture du fichier, le fichier d'origine peut toujours exister sur le disque dur.


7

J'ai utilisé avec succès l'outil de nettoyage de PGP 8.0.

Ne détruisez jamais physiquement le matériel avant d'essuyer les données avec un logiciel, la criminalistique peut récupérer des parties d'un disque dur détruit.


3

détruire physiquement les plateaux - c'est le seul moyen d'en être sûr ;-)


3
Pas nécessairement. "Des efforts médico-légaux sérieux peuvent jeter beaucoup de ressources pour reconstituer votre disque" lifehacker.com/5153684/properly-erase-your-physical-media
Cristián Romo

pas si vous distribuez les morceaux dans le monde ;-) à part ça - WOW ...
geocoin

2
Nuke it de l'orbite (avec de la thermite).
Wedge

2
Ne chauffez pas le lecteur si vous êtes au deuxième étage d'un immeuble. Sinon, les gens en dessous de vous pourraient être malheureux ou morts. Il est plus sûr d'ouvrir le lecteur, d'éternuer sur les plateaux, puis de le jeter dans une poubelle au coin de la rue.
Accordez

2
Il suffit d'étiqueter les plateaux «contaminés par la grippe porcine» et de les jeter à la poubelle ordinaire.
Chris Ballance

2

Cela dépend de la sensibilité de vos données. Si vous n'êtes pas la CIA ou la NSA, alors DBAN va bien.


Même si vous êtes la CIA, DBAN va bien - voir le lien dans ma réponse
Hamish Downer



2

J'utilise toujours DBAN, puis j'utilise une ponceuse à bande sur les plateaux. Paranoïaque bien sûr, mais je sais que même le NSA / MIT / CALTECH et tous les geeks informatiques en Russie / Chine combinés n'ont pas pu récupérer les données! Si vous êtes paranoïaque et que vous voulez vous assurer que vos données ne sont JAMAIS JAMAIS récupérées même si des extraterrestres s'en emparent, alors DBAN / Beltsander: o)


1

Vous devez utiliser la procédure définie dans la politique de sécurité de votre organisation.

En matière de sécurité, les conseils techniques (tels que ceux que vous recevez ici) ne sont que la moitié de la question. Vous devez également pouvoir justifier vos actions auprès d'un auditeur. Et les auditeurs ne sont pas tellement préoccupés par les résultats de vos actions, mais que vous avez suivi les procédures appropriées définies dans la politique appropriée. Le travail de l'auditeur consiste à s'assurer qu'un cow-boy (ou une cow-girl) ne fait pas que faire ce qu'il pense être juste, sans surveillance ni justification.

Bien sûr, la politique de sécurité de votre organisation vient de quelque part; lorsque vous vous demandez quelle est la méthode appropriée pour effacer en toute sécurité les données sensibles à mettre dans votre politique de sécurité, vous trouverez un certain nombre de suggestions dans les autres réponses à cette question. :-)


1

DBAN fonctionne très bien. Cependant, l'un des défis que je rencontre dans la façon d'effacer en toute sécurité un disque dur qui a échoué, mais qui fait partie d'un ensemble RAID.

Je dois normalement retourner le disque dur à Dell, et ils ne prendraient pas gentiment de recevoir un disque dur percé. En outre, il est difficile d'exécuter DBAN sur un seul disque au sein d'un ensemble RAID avant de retirer le disque du service. En supposant que le lecteur est toujours fonctionnel.

Comment les autres gèrent-ils cette situation?


Payez les quelques dollars supplémentaires à Dell pour vous permettre de conserver les disques durs défectueux. Ensuite, la décision vous appartient et vous pouvez les forer à votre guise.
Christopher Cashell

0

je prends une perceuse avec un foret de 3/8 "et je perce 4 trous dans le lecteur ... en veillant à frapper les plateaux. steve gibson de http://www.grc.com a donné le conseil de percer des trous dans le lecteur sur un de ses podcasts il y a quelque temps.

-Don


3
... après avoir écrasé avec des zéros, sinon il y a encore d'énormes zones de données ... si vous êtes aussi paranoïaque.
Jim T

0

Utilisez quelque chose comme DBAN. Détruisez ensuite physiquement le lecteur en le brisant en petits morceaux avec un marteau. L'US Marine Corps à la fin des années 80 / début des années 90 a proposé cette solution alors que mon père y était encore.


0

J'ai vu un discours d'un professeur qui enseigne la médecine légale où une tâche consiste pour ses étudiants à récupérer des données à partir de disques qui ont été "détruits" par écrasement, forage ou effacement magnétique. Il a dit que le seul moyen sûr de détruire les données est d'utiliser un broyeur à courroie pour transformer les plateaux en copeaux de métal.


0

Je ne peux pas croire que personne n'ait recommandé sdelete.exe de sysinternals. N'est-ce pas vraiment bon pour effacer certains bits des disques ou quelque chose?


sdelete semble être efficace pour supprimer en toute sécurité des fichiers, etc., mais pas pour effacer en toute sécurité un disque dur entier.
Mike

1
Si vous formatez le lecteur, utilisez l'option -z (nettoyer l'espace libre) - il devrait effacer l'espace libre, qui est essentiellement le lecteur entier. Certes, cela est limité à la partition nouvellement créée, il peut donc y avoir un tout petit peu de données au début et à la fin du lecteur qui sont manquées - mais les chances sont que les données n'étaient pas présentes / significatives non plus dans ces domaines.
Goyuix


0

L'effaceur de Heidi.ie est le meilleur outil Windows que j'ai utilisé pour cela en ce qui concerne un disque dur qui est toujours utilisé. Vous pouvez effacer un fichier individuel, un lecteur entier, l'espace vide sur un lecteur ou déplacer en toute sécurité un fichier ou un répertoire. Il fournit une variété de niveaux d'écrasement / paranoïa et s'intègre de manière transparente dans le menu contextuel du clic droit de Windows.


0

Pour une bonne solution gratuite, utilisez la commande 'shred' de Knoppix . Il vous permet d'exécuter la commande à partir d'un ordinateur que vous jetez sans avoir à retirer d'abord le lecteur.

Démarrez le CD knoppix.

sudo shred -n 2 -z -v / dev / hda1

Où n est le nombre de passages d'écrasement randomisés.

J'ai également un adaptateur USB vers IDE / SATA qui me permet de suspendre le lecteur en tant qu'externe du PC pour les cas où je veux effacer un lecteur retiré du service. Débranchez le lecteur PC interne pour plus de sécurité.


0

Sécurisé contre qui? Le gouvernement américain exige - la destruction - des données. Vous pouvez choisir entre le sablage des plateaux ou leur chauffage au-delà du point Curie dans un four. (La plupart des gens chauffent après la fusion pour faire preuve de diligence raisonnable).

Sinon, l'écrasement avec / dev / zero arrêtera tout attaquant qui ne dispose pas de ressources considérables. L'effacement "DOD" de plusieurs itérations écrasant avec des données différentes est idiot.


0

Certains travaux ont été effectués sur l'utilisation de microscopes électroniques à balayage pour détecter le flux magnétique résiduel sur les disques durs. L'origine de la notion des «sept passes avec des données aléatoires» est que cela ferait perdre le flux dans le bruit des motifs aléatoires écrasés.

En théorie, les méthodes SEM fonctionnent mais elles sont très lentes - si vous voulez vraiment détruire les données sur un disque, essuyez-les d'abord avec un utilitaire d'effacement de disque, puis détruisez physiquement le lecteur. Si vous avez vraiment envie de démonter le lecteur, retirez les plateaux et passez-les sur une gomme à effacer.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.