Effacer le disque dur en utilisant l'utilitaire de disque


36

Je prévois de vendre mon ordinateur portable. J'ai donc formaté mon disque à l'aide de l'Utilitaire de disque et choisi de l'écraser avec des zéros.

Deux questions:

Est-ce la même chose que d’écraser le disque avec dd?

sudo dd if=/dev/zero of=/dev/sda

Et cette méthode est-elle suffisamment sécurisée pour que les acheteurs ne puissent pas récupérer facilement les données précédentes? Ou devrais-je prendre des mesures supplémentaires (telles que le cryptage du disque, la destruction des en-têtes, etc.)?


Je voudrais démarrer à partir d'une clé USB ou d'un CD, démonter mon lecteur, puis utiliser shred. Voir Comment puis-je effacer en toute sécurité un disque dur? pour comment
Warren Hill

Je préfère toujours une interface graphique pour faire ce genre de chose. Y a-t-il des avantages à utiliser par- shreddessus l'utilitaire de disque?
Stefan van den Akker


Je reçois "erreur lors du démontage du système de fichiers" en essayant de le faire via l'utilitaire de disque.
dimanche

Réponses:


33

Oui, l'utilitaire de disque utilise une méthode similaire à celle que ddvous décrivez, ou une méthode plus rapide et plus sûre, telle que:

dd if=/dev/urandom of=/dev/sda bs=1M

Cela introduit beaucoup plus de fuzz dans le modèle de réécriture que les zéros uniquement, ce qui devrait être plus difficile à restaurer mais pas beaucoup plus lent à effectuer.

Certaines personnes prétendent que cela ne suffit pas et qu’il faut écraser les disques durs plusieurs fois et avec des motifs plus élaborés (scrub(1) on peut faire les deux comme indiqué dans l’autre réponse ), mais la plupart diront qu’une fois suffit, si un attaquant veut restaurer plus de quelques bits avec une chance significative.

Edit: Apparemment, il /dev/urandomculmine à environ 13 Mio / s sur au moins deux systèmes, dont le mien. Par conséquent, simonp a suggéré une approche différente en utilisant openssl(1):

head -c 32 /dev/urandom | sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda

1
Il y a tellement de méthodes que je me demandais si l'utilitaire de disque était suffisamment sûr. Je ne veux pas traîner cette chose, je veux juste la rendre assez propre pour une vente et m'assurer que personne ne peut facilement accéder à mes données. Merci de répondre.
Stefan van den Akker

Si vous voulez en être sûr, vous devez lire la documentation ou même le code de l'utilitaire de disque (bien que je ne sache pas pourquoi ils feraient quelque chose de stupide avec quelque chose d'aussi trivial), ou le faire vous-même avec ddou scrub.
David Foerster

Ouais, ou vérifiez si vous pouvez récupérer quelque chose vous-même après le nettoyage. Je pense que je vais faire confiance au programme.
Stefan van den Akker

1
Même si vous écrasez simplement le lecteur avec des zéros une fois, vous ne pourrez pas récupérer des données avec des logiciels ou des outils personnels uniquement.
David Foerster

L'utilisation /dev/urandomest beaucoup plus lente que /dev/zero(atteint un maximum de 13 Mo / s contre ~ 0,5 Go / s sur mon ordinateur portable). Pour une manière plus rapide de générer des nombres aléatoires sous Linux, visitez serverfault.com/a/415962 . Par exempleopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
simonp

16

Une autre option de référence consiste à utiliser la méthode ATA Secure Erase utilisant hdparm.

Le problème lié à l'utilisation de commandes de niveau OS, telles que sa DD, est qu'elles n'effaceront que les blocs vus par le système d'exploitation. Tous les blocs de réserve (en particulier les cellules réservées sur les SSD) ne seront pas effacés.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


Pour réitérer: (2017-juil.)

La SEULE méthode plausible (pour les disques durs , SSHD et SSD ) consiste à utiliser le logiciel Enhanced Secure Erase de ATA. " (ESE) pour "supprimer" toutes les données stockées et restantes.

Si cette commande ne peut PAS être utilisée, le support doit être "détruit" (converti en fragments de taille <2mm ou fondu dans un four).

Remarques:

  • Ce conseil ignore les anciens supports magnétiques (de la version antérieure à 2001 et / ou inférieure à 15 Go). capacité ).
  • Certains BIOS (ou systèmes d'exploitation) de l'ordinateur bloquent l'exécution de la ou des commandes ATA, et certains modèles / marques (beaucoup plus anciens) (de lecteur) posent problème en raison d'une mauvaise implémentation d'ESE.
  • Le moins ATA « Secure Erase commande » est plus rapide mais elle est écrasée par des "zéros" plutôt que par un motif aléatoire.
  • La seule méthode réellement meilleure que l'utilisation d'ESE n'est PAS d'avoir des données sur le disque en premier lieu . Cela peut être réalisé en utilisant le cryptage sur disque complet (FDE) ou des lecteurs à auto-cryptage (SED).

5
Ce n'est pas "une autre" option, c'est la seule option qui a toutes les chances de réussir.
Ben Voigt le

16

La "ligne de démarrage" AFIK est que les données doivent être écrasées ou récupérées. Il existe de nombreux outils / méthodes pour le faire.

Le consensus est que vous ne devez effectuer qu'un seul passage. Par conséquent, les passages supplémentaires prennent plus de temps et causent une usure excessive du disque dur.

Bien qu'il existe de nombreuses solutions, je préfère scrub.

scrub /dev/sda

Ou si tu préfères

scrub -p dod /dev/sda

Voir également


1
Comme je l'ai dit dans le commentaire de ma question, je préfère utiliser une interface graphique s'il en existe une facilement disponible, comme dans l'Utilitaire de disque. (Je n'aime pas trop regarder mon terminal, me demandant si ça fait quelque chose. Je sais qu'il y a moyen de montrer des progrès dd, mais quand même.) En outre, pour moi, il est important que le processus prenne des heures, pas des jours, alors écrasez tout avec les zéros semblent être mon meilleur pari?
Stefan van den Akker

1
En fait, l’un des meilleurs moyens de perdre à jamais du contenu n’implique pas de réécrire les données. Pour l’essentiel, utilisez «Full-Disk Encryption» dès le premier jour. Lorsque vous souhaitez l’effacer, perdez la clé de chiffrement d’origine. Beaucoup plus rapide que l'écrasement ET rend également des copies de données inaccessibles (secteurs remappés, etc.) non décodables.
Ben Voigt

Je ne suis pas sûr qu'il y ait des lingettes complètes du tout, avec suffisamment de temps et de ressources. Je suppose que l’essentiel ici est que les données ont plus de valeur que le coût de leur récupération. Si vous croyez que c'est ou peut être, détruisez le lecteur. pourquoi même prendre le risque.
Chris

@Chris - nber.org/sys-admin/overwritten-data-gutmann.html La théorie de Gutmann a été démystifiée et un seul passage de zéros suffit, sans parler de scrub. S'il vous plaît ne pas répandre FUD ou présenter des données claires pour vous soutenir FUD.
Panther

J'ai lutté avec ça. Laisser Ubuntu vivre à cet effet. Obtenez DBAN ( dban.org ), un linux amorçable ayant un programme à but unique - effacer les disques durs. A le choix de 5 algorithmes. J'ai essayé de nombreux outils sous Ubuntu en direct ce week-end et sur les stations de travail Dell âgées de 3 ans, les disques ne permettraient pas à hdparm de faire le travail. Les disques ont été rapportés comme "gelés" et aucun des nombreux remèdes ne fonctionnait OTOH, DBAN réussit une première fois.
pauljohn32
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.