• # Une seule application suffit

    Posté par  . Évalué à 2.

    La meilleure solution est dd, mais une seule application suffit.
    Si le disque dur est endommagé (ou que l'on ne veut pas tester) on peut utiliser ddrescue

    Avec /dev/zero quasiment plus personne ne peut récupérer le disque dur (il faut ouvrir le disque sous vie et scanner la surface avec une tête magnétique ultra-sensible)
    avec /dev/urandom même les chinois du FBI ne peuvent plus rien récupérer.

    Ma commande perso : ddrescue -Bv /dev/urandom macible

    avec macible qui peut être un device, un fichier, une partition etc.

    • [^] # Re: Une seule application suffit

      Posté par  . Évalué à -1.

      Passer plusieurs fois dessus c'est utile ou non?

      • [^] # Re: Une seule application suffit

        Posté par  . Évalué à 1.

        Pas du tout. Si tu veux de la sécurité niveau militaire tu prend /dev/urandom (mais c'est lent) sinon tu prend /dev/zero et ca suffit très très largement.

        • [^] # Re: Une seule application suffit

          Posté par  (site web personnel) . Évalué à 3. Dernière modification le 21 février 2013 à 21:50.

          Si tu veux de la sécurité niveau militaire

          Tu passes ton disque sous une presse ou un marteau-piqueur (y'a peut-être même des mixeurs à disque :-). Ou simplement tu retires le plateau et tu le bouzilles.

          Python 3 - Apprendre à programmer dans l'écosystème Python → https://www.dunod.com/EAN/9782100809141

          • [^] # Re: Une seule application suffit

            Posté par  . Évalué à 1.

            C'est effectivement ce qu'il se fait, par exemple au CEA.

            Même si l'utilisation de /dev/urandom et plusieurs passes empêche toute récupération basée sur le micro-magnétisme c'est long et sûrement plus coûteux que l'utilisation d'une déchiqueteuse.

            • [^] # Re: Une seule application suffit

              Posté par  . Évalué à 2.

              non c'est plus pour empêcher la sortie de disque, parce que le dd, même si ça prends du temps, ça se programme sans soucis entre 3H et 7H du mat sur une machine qui ne bosse pas.

              Il ne faut pas décorner les boeufs avant d'avoir semé le vent

              • [^] # Re: Une seule application suffit

                Posté par  . Évalué à 2.

                Je pense que l'on peut trouver bien d'autres occupations plus productives à une machine entre 3h et 7h du mat.

                • [^] # Re: Une seule application suffit

                  Posté par  . Évalué à 2.

                  je ne connais pas beaucoup de boite ayant des besoins d'I/O entre 3H et 7H du mat pour toutes ses machines ;)

                  Il ne faut pas décorner les boeufs avant d'avoir semé le vent

                  • [^] # Re: Une seule application suffit

                    Posté par  . Évalué à 3.

                    Une boîte qui fait du calcul intensif (simulation, rendu) par exemple.

                    • [^] # Re: Une seule application suffit

                      Posté par  . Évalué à 2.

                      et tous les ordis sont mis à contribution? Même le vieux rebut d'il a 5 ans, même l'ordi de la secrétaire ?

                      Hé ben tu payes un netbook à 100€ et tu prends un boitier externe, et pour 115€ tu as une station d'effacement de disque.

                      Bon ça ne remplace pas la déchiqueteuse pour les disque morts, mais ça fait du pas cher pour les disques en état de fonctionner.

                      Il ne faut pas décorner les boeufs avant d'avoir semé le vent

                      • [^] # Re: Une seule application suffit

                        Posté par  . Évalué à 2.

                        Hé ben tu payes un netbook à 100€ et tu prends un boitier externe

                        Ton notebook à 100 € il a de l'USB 3.0 ? Non parce que bon ça va être encore plus long qu'en SATA si je ne dis pas de bêtise !

                        De plus, qui s'en occupe ? La secrétaire ? Qui contrôle que c'est bien fait ?

                        Je pense que si je mets en place ce que tu proposes dans le milieu du secret-défense je me fais virer sur le champ et c'est normal. Ton idée est néanmoins une bonne idée s'il s'agit juste d'effacer des propositions commerciales ou les traces de détournement d'argent d'une PME du bâtiment.

                        • [^] # Re: Une seule application suffit

                          Posté par  . Évalué à 2.

                          Dans le secret défense ce sera du pas de sortie de disque, effacé ou pas. Pour prévenir l'erreur humaine (volontaire ou non), ou en tout cas ça devrait être du pas de sortie de disque.

                          Mais en dehors de politique pas de sortie de disque ça peut se faire.

                          Il ne faut pas décorner les boeufs avant d'avoir semé le vent

          • [^] # Re: Une seule application suffit

            Posté par  . Évalué à 2.

            Tu passes ton disque sous une presse ou un marteau-piqueur (y'a peut-être même des mixeurs à disque :-). Ou simplement tu retires le plateau et tu le bouzilles.

            Ou alors tu l'attache sur un missile nucléaire intergalactique que tu envoies sur une super nova sur le point de s'effondrer en trou noir.
            Ca marche aussi.

            Ceci étant une seule passe de /dev/urandom sur un disque et je te garantis que plus personne ne peux récupérer le disque.
            Petit bonus : en plus tu peux réutiliser le disque.

            (Nota bene : dans le cas de broyeur de disque il reste jusqu'à 40% d'infos exploitables après broyage - notamment sur les disque dur de portable déjà très fins et mono ou bi plateau - don a moins de posséder une presse hydraulique forte puissance ou un lamineur industriel, faites un passage avec /dev/urandom pour effacer les données avant de passer au broyeur pour rassurer la hiérarchie)

            • [^] # Re: Une seule application suffit

              Posté par  . Évalué à 2.

              une seule passe de /dev/urandom sur un disque et je te garantis que plus personne ne peux récupérer le disque.

              ça me plairait que tu dises vrai; comment peux-tu garantir cela ?

              dans le cas de broyeur de disque il reste jusqu'à 40% d'infos exploitables après broyage

              d'où sors-tu ce pourcentage ?

              Sérieux, tes sources pour ces deux affirmations m'intéressent fortement;
              car il est dit partout que la destruction physique est la solution la plus sécurisante.
              Et si c'est vrai pour la seule passe, je vais arrêter de m'emm… à enchaîner trois passes de urandom/zéro.

              Merci.

              • [^] # Re: Une seule application suffit

                Posté par  . Évalué à 8.

                ça me plairait que tu dises vrai; comment peux-tu garantir cela ?

                C'est principalement lié à l'évolution des disques. La marge d'erreur (i.e la distance entre le 0 et le 1 magnétique) doit être le plus petit possible pour parvenir à de hautes densités de stockage. Ca se comprend assez facilement : plus le 1 est magnétiquement fort, plus un zero coincé entre plusieurs 1 a des chances d'être magnétisé par ces voisins et donc plus il faut qu'il soit gros sur le disque pour resister. Autre problème : magnetiser une particule prend du temps, plus il faut magnetiser fort plus il faut magnetiser longtemps => une perte de vitesse en écriture significative.
                On arrive aujourd'hui à des densités de stockage sur disque magnetique qui sont aux limites physiques de ce qu'il est possible de faire ou presque (on est encore pratiquement 1000 fois au dessus du minimum et les prochaines générations ne sont "que" 100 à 80 fois au dessus - mais ca compte comme être à la limite.).
                Qu'est-ce que ca veut dire être à la limite ? Ca veut tout simplement dire que la température à laquelle le disque dur se retrouve dans une utilisation normale (ie 70°) commence à être furieusement proche du moment ou les données s'effacent toutes seules. (vu la taille des galets ferromagnétique, il n'y a plus besoin de monter au point de curie pour que l'effaçage se produise - cf http://www.onversity.net/cgi-bin/progarti/art_aff.cgi?Eudo=bgteob&P=a0805 pour une petite introduction).
                A partir de là la "mémoire" magnétique est quasiment indifférentiable de "l'entropie" magnétique naturelle. C'est à dire que la marge entre le moment ou les bords du galet ferro-magnetique commencent à se désorienter et le moment ou l'info est perdue est très faible, et que cette désorientation a pratiquement autant de chance de traduire un point chaud dans le disque (ie une partie du disque qui s'est retrouvé exposé à une température limite) que de traduire une rémanence d'une orientation contraire.
                Bref un galet moins orienté que les autres ne traduit pas forcément un effacement.
                Pour récupérer l'information il faut une précision démentielle : Avec une précision de 94% vous vous trompez d'octet une fois sur deux et l'information et irrécupérable, il faut une précision de 98,75% pour ne se tromper qu'une fois tous les dix octets et que l'info commence à devenir exploitable (1/80). Même les technos de laboratoires sur des éléments isolés n'ont pas une telle précision aujourd'hui.

                d'où sors-tu ce pourcentage ?

                De récupérations de données que j'ai fait en banque (je précise qu'il s'agissait d'un broyeur type marteau - avec un broyeur type lamineur ou concasseur c'est plus complexe) - On en as broyé 10 j'ai récupéré 20% des données sur un et 38% sur un autre en utilisant des méthode classique (ouverture du disque dans une pièce pas du tout vide de poussières, migration des plateaux sur un disque de même modèle et lecture en mode ultra-lent avec dd-rescue jusqu'à que ce truc se transforme en sable (c'est drole un disque dur 5400t/minutes dont un plateau explose - ca bondit)).

                Ceci étant si tu veut une méthode 100% fiable pour effacer un disque dur de façon physique sans investir dans du matos de dingue, je conseille la mise au four préchauffé thermostat 7 pendant 45 minutes. Point de Curie garantie.

                N.B : le point de Curie est le point auquel un ferro-magnétique perd son aimantation - Les interactions magnetiques ne sont plus assez fortes pour pour empécher les vibrations (et donc la désorientation) de la matière.

                • [^] # Re: Une seule application suffit

                  Posté par  . Évalué à 2.

                  Le message est passé!
                  Superbes explications merci.

                • [^] # Re: Une seule application suffit

                  Posté par  . Évalué à 1.

                  Chapeau !
                  Merci pour ces explications précises et retours d'expériences instructifs;
                  et pour avoir pris le temps de nous les communiquer.
                  Merci aussi pour le lien.

                • [^] # Re: Une seule application suffit

                  Posté par  . Évalué à 2.

                  Ceci étant si tu veut une méthode 100% fiable pour effacer un disque dur de façon physique sans investir dans du matos de dingue, je conseille la mise au four préchauffé thermostat 7 pendant 45 minutes. Point de Curie garantie.

                  N.B : le point de Curie est le point auquel un ferro-magnétique perd son aimantation - Les interactions magnetiques ne sont plus assez fortes pour pour empécher les vibrations (et donc la désorientation) de la matière.

                  Interessant
                  le disque reste-t-il utilisable apres cela ?
                  faut-il desolidariser la carte electronique avant la mise au four ?

                  peut-on ravoir les "badblock" de cette maniere là ?

                  • [^] # Re: Une seule application suffit

                    Posté par  . Évalué à 2.

                    Avant de commencer : Bien entendu il ne faut pas mettre de disque dur dans un four pour l'effacer. C'était plus une plaisanterie qu'autre chose.

                    le disque reste-t-il utilisable apres cela ?

                    Non. Les semi-conducteurs se sont transformé en sable, les aimants sont devenus des cailloux et les revetements en plastique sont fondus. Le disque est définitivement foutu.

                    faut-il desolidariser la carte electronique avant la mise au four ?

                    Pour l'odeur ca vaut mieux oui.

                    peut-on ravoir les "badblock" de cette maniere là ?

                    A 210°C non. Là c'est sur, on bousille le disque.
                    Par contre si c'est un bras qui est légèrement tordu on peut avoir des résultats surprenant en mettant le disque au congel pendant quelques heures. La mémoire de forme redonne au bras sa forme initiale et ça peut permettre de récupérer des données.
                    Bien entendu pour éviter la condensation il faut bien garder le disque au sec pendant quelques heures après la sortie de congel et avant de le rebrancher sur un ordi.

            • [^] # Re: Une seule application suffit

              Posté par  . Évalué à 4.

              dans le cas de broyeur de disque il reste jusqu'à 40% d'infos exploitables après broyage

              Pardon ? Faut que tu m'expliques comment tu récupères des données sur un disque dur réduis en petits morceaux de moins d'1mm3. Surtout que ces petits morceaux tu peux les disperser…

              • [^] # Re: Une seule application suffit

                Posté par  . Évalué à 2.

                Pardon ? Faut que tu m'expliques comment tu récupères des données sur un disque dur réduis en petits morceaux de moins d'1mm3. Surtout que ces petits morceaux tu peux les disperser…

                Il existe plusieurs modèles de broyeurs. J'imagine que les broyeurs du CEA font bien leur travail, mais c'ets très loin d'être le cas de tous les broyeurs. Ceux avec lesquels ils reste de l'info sont généralement ceux qui font tomber une lourde masse sur le disque. Des fois ca marche - des fois de grosses portions de disque sont récupérables.

                La technique du matraquage à coup de batte est moins efficace que la passe /dev/urandom. Maintenant comme évoquée plus haut, la déchiqueteuse industrielle ca marche vite et bien effectivement.

                • [^] # Re: Une seule application suffit

                  Posté par  . Évalué à 1.

                  En gros, démagnétiser et écrire n'importe quoi, y a pas mieux.

                • [^] # Re: Une seule application suffit

                  Posté par  . Évalué à 2. Dernière modification le 22 février 2013 à 19:44.

                  Je pensais à ce genre de déchiqueteuse : http://www.youtube.com/watch?v=U3yVP42zoo8

                  Les morceaux sont peut-être un peu plus gros que 1mm3 mais si tu détruis plusieurs disques et que tu mélanges les morceaux je doute beaucoup que tu puisses récupérer quoi que ce soit même s'il reste des bits sur les morceaux.

                  Je suis d'accord avec toi sur l'efficacité de urandom. L'avantage c'est effectivement de pouvoir réutiliser le disque.

                  On peut aussi fondre le disque, c'est la méthode utilisée pour détruire un T-1000 :)

                  Je me demande également si faire subir un fort champ magnétique au disque ne pourrait pas être également une solution.

          • [^] # Re: Une seule application suffit

            Posté par  . Évalué à 1.

            Autant garder le disque intact :D

    • [^] # Re: Une seule application suffit

      Posté par  (site web personnel) . Évalué à 6.

      Le problème c'est que l'utilisation abusive de /dev/urandom consomme pas mal de CPU, et qu'au final cela peut être l'élément limitant de la vitesse d'effacement.

      Je trouve qu'il est plus rapide de créer un fichier temporaire de XXMo (en n'utilisant qu'au final que peut le /dev/random), et de le recopier sur le cible en le décalant à chaque fois.

      La commande ci-dessous effacera un disque de 400Go:

      dd if=/dev/urandom of=/tmp/random.bin bs=1024 count=102400
      for I in `seq -w 0 4000`; do dd if=/tmp/random.bin of=/dev/disk_a_effacer bs=102400 seek=$I; done

      Si le fichier temporaire est assez petit (ici, 100Mio), il sera dans le cache disque et ne sera pas relu à chaque fois depuis le /tmp/
      La limite (ici 4000) peut dépasser la taille du disque, cela n'a pas d'importance (dd affichera des messages d'erreurs)

      • [^] # Re: Une seule application suffit

        Posté par  (site web personnel) . Évalué à 0.

        Merci pour cette petite commande, j'avoue que je ne m'étais jamais vraiment posé la question, mais pour le coup, ça m'intéresse pas mal.

        Vous faites comment pour conserver / garder en mémoire ce genre de commande ?
        Vous les écrivez dans un bouquin ?

        La réalité, c'est ce qui continue d'exister quand on cesse d'y croire - Philip K. Dick

  • # la meilleur solution

    Posté par  . Évalué à -2.

    ca reste de passer le disque au pilon
    ca le rend inutilisable, et tu es alors sur que meme les "chinois" du FBI ne peuvent plus rien faire.

    en effet il y a toujours des effets memoires sur les supports magnetiques.

    pour preuve, essaie avec une clef USB (pour pas risquer de flinguer un disque)

    tu fais une partition, tu met des données, dessus,
    tu reformates, crees 2 partitions, mets des données dedans
    puis tu effaces les 2 partitions.

    photorec ou testdisk arrivent quand meme a trouver des traces de la premiere partition et des données qu'il y avait dessus.

    alors je ne te racontes pas ce que les "chinois du FBI" peuvent faire avec des outils plus avancés.

    c'est comme le cryptage d'un disque,
    ce n'est qu'une question de temps et de moyens.

    • [^] # Re: la meilleur solution

      Posté par  . Évalué à 3.

      La commande ddrescue donnée ci dessus (ddrescue) est généralement largement suffisante (et ni photorec ni testdisk ne retrouveront quoi que ce soit)

      Pour passer outre un écrasage au /dev/urandom il faut ouvrir le disque en salle blanche, et espérer que l'effet mémoire permette de retrouver la position initiale des bits; si le gars fait une dizaine de passes il est tranquille.

      Quant au chiffrement d'un disque, si ta clé n'est pas triviale tu as des siècles devant toi avant qu'ils ne tombe dessus; il préféreront te tomber dessus avec une bonne batte pour te faire cracher ta clé. Si jamais ta clé a été généré aléatoirement puis stocké sur une clé que tu as écrasé, et qu'en plus tu as écrasé ton disque à coup de ddrescue if=/dev/urandom, les donnés sont définitivement illisible, et ce quel que soit les moyens mis en œuvre.

      Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: la meilleur solution

        Posté par  . Évalué à 1.

        Quant au chiffrement d'un disque, si ta clé n'est pas triviale tu as des siècles devant toi avant qu'ils ne tombe dessus

        Sauf si un matheux arrive à casser AES…

        il préféreront te tomber dessus avec une bonne batte pour te faire cracher ta clé

        Bof, la batte c'est petit. Pour des techniques de torture plus poilues tu peux te reporter au journal sur le témoignage d'une ancienne prisonnière Nord Coréenne :)

        Il y a aussi bien entendu l'espionnage et la corruption.

    • [^] # Re: la meilleur solution

      Posté par  . Évalué à 2.

      C'est de la mémoire Flash ! Donc la FTL ( https://en.wikipedia.org/wiki/Flash_Translation_Layer ) de ta clé USB a simplement écrit les données autre part pour ne pas utiliser toujours les mêmes cellules.

      • [^] # Re: la meilleur solution

        Posté par  . Évalué à 0.

        n'empeche que tu peux aussi faire ma manip avec un disque dur,

  • # shred

    Posté par  . Évalué à 8.

    La commande shred est faite pour ça.

    • [^] # Re: shred

      Posté par  . Évalué à 0.

      Salut,

      j'utilise aussi shred pour effacer mes disques.

      Mais vu ce qui est dit plus haut, quel est l'intérêt du coup?

      • [^] # Re: shred

        Posté par  . Évalué à 4.

        Mais vu ce qui est dit plus haut, quel est l'intérêt du coup?

        shred /dev/sdX
        
        

        m'a l'air beaucoup plus simple que les commandes vues plus haut pour un résultat équivalent.

        • [^] # Re: shred

          Posté par  . Évalué à 0.

          superbe commande. Merci.

  • # Darik's Boot And Nuke

    Posté par  (site web personnel) . Évalué à 3.

    Facile et rapide: http://www.dban.org/

  • # Avoir utilisé une partition chiffrée

    Posté par  . Évalué à 3.

    et ne détruire que le header (ou oublier la phrase de passe).

    Sinon, il est aussi efficace mais bien plus rapide de créer une partition chiffrée et de la remplir d'un fichier plein de zéros plutôt que d'utiliser urandom. En effet, les données réellement écrites sur le disque seront des données chiffrées (donc indistingables d'aléa), mais cela prend beaucoup moins de temps CPU.

  • # ATA Secure Erase ou bien dd

    Posté par  . Évalué à 4.

    Personnellement je le fais avec un dd /dev/zero. D'après Wikipedia c'est largement suffisant : https://en.wikipedia.org/wiki/Data_erasure#Number_of_overwrites_needed

    Quoiqu'il existe une commande faisant partie du standard ATA permettant en une seconde d'effacer le disque. Il parait que c'est la méthode la plus efficace, j'ai cru comprendre qu'en fait cela changeait la clé de cryptage de disque, et donc plus rien n'est lisible. Je n'ai cependant jamais pu essayer ce système : https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

  • # Broyeur

    Posté par  (site web personnel) . Évalué à 3.

    Si tu veux être sûr que tes données ne seront plus lisible, rien de tel qu'un bon broyeur :
    http://www.youtube.com/watch?v=sQYPCPB1g3o

    Sinon, pour te protéger de la majorité des voyeurs potentiels, sur un disque dur classique,
    un bon dd depuis /dev/zero est amplement suffisant.

    Attention : sur de nombreux disques durs récents (SSD), ce n'est pas le système d'exploitation qui décide où écrire, mais le firmware interne du disque, afin de mieux répartir les écritures.
    Du coup, même après un dd intégral sur tout le disque, peut-être que des données sont encore présentes sur le disque si elles se trouvent dans une zone où le firmware estime nécessaire de ne plus écrire…

    • [^] # Re: Broyeur

      Posté par  . Évalué à 1.

      Ha, intéressant en effet.

    • [^] # Re: Broyeur

      Posté par  . Évalué à 2.

      Du coup, même après un dd intégral sur tout le disque, peut-être que des données sont encore présentes sur le disque si elles se trouvent dans une zone où le firmware estime nécessaire de ne plus écrire…

      Heu… Si le dd est intégral, genre tu veux écrire un fichier (du data urandom) de la même taille que le disque, je ne vois pas comment le firmware va pouvoir éviter certaine zones.

      • [^] # Re: Broyeur

        Posté par  (site web personnel) . Évalué à 2.

        Le firmware évitera toutes les zones qu'il considère comme potentiellement défectueuse et sur lesquelles il ne veut plus du tout écrire.

        Remplace ce firmware par un autre, plus "tolérant", et si la zone en question est encore lisible, tu pourras y lire les dernières données écrites avant que le firmware d'origine décide de marquer ladite zone comme étant à ne plus utiliser.

      • [^] # Re: Broyeur

        Posté par  . Évalué à 5.

        parce que sur le SSD, y a des cellules en plus auquelles toi utilisateur tu n'as pas acces.

        sur certains disques y a presque 1/3 de cellules en plus pour cette histoire de decalage.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.