Forum général.général Suppression définitve des données

Posté par  .
Étiquettes : aucune
0
18
oct.
2008
Bonjour,

Je vais bientôt céder mon pc et j'aimerais donc que les données contenu sur mon disque dur soit supprimées sans possibilité de récupération. J'ai pour le moment fait un badblocks -w sur mon dd, est-ce qu'apres sa mes données seront définitivement supprimées ?

Merci :)
  • # secure-delete

    Posté par  . Évalué à 1.

    Concernant ta question sur badlocks je n'en sais rien. Mais je connais un logiciel qui s'appelle secure-delete qui permet de réaliser plusieurs écritures aleatoires sur le disque pour être sur qu'un fichier/repertoire ne soit plus lisible (man srm).
    Le paquet fournit d'autres programmes, comme sfill par exemple qui permet de faire la même chose sur l'espace libre, donc par exemple sur des fichiers censés être déjà supprimés, mais qui restent récupérables.
  • # Moulte solutions

    Posté par  . Évalué à 4.

    Grand classique:
    # dd if=/dev/zero of=/dev/sda bs=10M

    Idem avec un zest de suspicion:
    # dd if=/dev/urandom of=/dev/sda bs=10M

    Moins classique:
    # shred -n1 /dev/sda

    Mode parano:
    # shred /dev/sda

    et il y en a d'autres :-)
    • [^] # Re: Moulte solutions

      Posté par  . Évalué à 4.

      Les militaires ont développé une solution hardware pour effacer efficacement les données : passer le disque dur au pilon.

      BeOS le faisait il y a 20 ans !

      • [^] # Re: Moulte solutions

        Posté par  . Évalué à 2.

        Ca fonctionne probablement bien, mais comme spartan75 souhaite céder son pc, ça ne va pas être bien facile d'utiliser le disque ansi "effacé" :-)
    • [^] # Re: Moulte solutions

      Posté par  . Évalué à 2.

      Je prefere le deuxième, c'est plus portable et tellement beau.
      • [^] # Re: Moulte solutions

        Posté par  . Évalué à 1.

        mais c'est très lent quand même. La solution préconisée sur le wiki de gentoo est de créer une partition chiffrée sur le disque, puis de la remplir de zéros (qui seront chiffrés avant écriture sur le disque). Le chiffrement est plus rapide que l'obtention de pseudo-aléas par /dev/urandom, et un bon algorithme de chiffrement paraît aléatoire (sinon on a un distingueur et le chiffrement n'est plus considéré comme sûr).
        Après pour plus de paranoïa, on peut faire ça plusieurs fois avec des clefs différentes, ajouter un peu d'aléas de temps en temps histoire de modifier les données chiffrées, etc. etc.
        • [^] # Re: Moulte solutions

          Posté par  . Évalué à 1.

          Si tu suis un joli tutoriel pour créer une partition chiffrée (tu y passes combien de temps à chercher le tutoriel, lire les explications puis les mettre en oeuvre ?) puis la remplir de zéros qui seront chiffrés, ça mettra combien de temps ? A mon avis, plus longtemps que de lancer un dd à partir de /dev/urandom

          De toutes manières remplir avec de bêtes zéro ça suffit largement. Qui va envoyer son disque acheté d'occasion chez OnTrack pour vérifier si il est possible de récupérer des informations interessantes ?
          • [^] # Re: Moulte solutions

            Posté par  . Évalué à 2.

            Ben fais l'essai au lieu de moinsser, c'est pas très compliqué à vérifier. Je te retrouve le lien dès que possible. C'est LA méthode recommandée pour remplir une partition de données aléatoires le plus vite possible.

            Commandes pour créer une partition : 2 minutes à partir d'un tutoriel si on donne le lien, Sinon mettons deux heures pour le trouver et l'exécuter (je compte large).
            Vitesse d'écriture :
            (sur ma config normale, partition chiffrée)
            dd if=/dev/zero of=./tempfile bs=10M
            157286400 bytes (157 MB) copied, 8,86431 s, 17,7 MB/s

            alors qu'avec urandom tu obtiens pas beaucoup plus que 5 MB/s (et encore avec une très bonne config. Ici, P4 HT 3GHz j'ai 2.5 MB/s, Pentium-M 1.60GHZ 1.5 MB/s).

            Résultat : pour un disque de 80GB :
            avec la méthode partition chiffrée : 1h 20 de remplissage, 2h de tutoriel = 3 heures 20 minutes
            avec urandom : 4h35.

            Pour un disque de 200GB : 5h25 vs 11h25.

            Pour un disque de 1TB... Non je m'arrête là je pense que c'est clair :)

            Sinon pour répondre au post du forum, badblocks fait appel à la fonction C random() qui n'est pas cryptographiquement sécurisée (le générateur pseudo-aléatoire fourni est hautement prédictible. Il est bon pour des simulations, pas pour faire de la sécurité) - c'est-à-dire qu'il y a peu de différences avec utiliser /dev/zero directement.
            • [^] # Re: Moulte solutions

              Posté par  . Évalué à 2.

              tiens le wiki de gentoo est down, mais le cache google est notre ami :
              http://74.125.39.104/search?q=cache:_un-TdGlA4oJ:gentoo-wiki(...)

              chercher la chaîne de caractères "random looking data".

              Voilà la commande à taper :

              head -c 15 /dev/random | uuencode -m - | head -n 2 | tail -n 1 | losetup -p 0 -e AES128 /dev/loop3 /dev/hda
              dd if=/dev/zero of=/dev/loop3 bs=4k conv=notrunc 2>/dev/null # This can take a while
              losetup -d /dev/loop3

              En gros :
              head | | crée une clef AES
              losetup ... -e AES128 ... /dev/hda crée un device loopback chiffré AES par-dessus le disque dur hda
              puis on remplit le loopback device avec zero, les données écrites sont automagiquement chiffrées en AES, et pas par le mode ECB (voir https://secure.wikimedia.org/wikipedia/en/wiki/Block_cipher_(...) ) donc c'est bon.
              puis on défait le loopback device et c'est bon.

              Après c'est sûr que personne n'ira chercher à récupérer les données du disque d'un particulier, mais la méthode est utile à connaître au cas où. Nombreuses sont les entreprises qui ne font pas attention à détruire leurs disques avant de s'en débarrasser, et souvent un disque contient plus d'info de valeur qu'on ne croit.
            • [^] # Re: Moulte solutions

              Posté par  . Évalué à 1.

              au lieu de moinsser
              Affirmation gratuite

              c'est pas très compliqué à vérifier
              Soit, voyons ça...

              Je te retrouve le lien dès que possible
              Donc déjà, ce n'est pas si simple puisque la méthode n'est pas immédiate à trouver :-) CQFD

              avec urandom tu obtiens pas beaucoup plus que 5 MB/s (et encore avec une très bonne config. Ici, P4 HT 3GHz j'ai 2.5 MB/s, Pentium-M 1.60GHZ 1.5 MB/s)
              J'ai un AMD 4200+ et ça donne 5,1 Mb/s. Ca n'utilise qu'un seul coeur. Même tarif sur un Intel E6600.

              Pour ton calcul de temps, il vaut mieux tenir compte du temps "humain".
              Méthode "dd toute bête", 1 minute
              Méthose "shred", 5 minutes, le temps de faire "man shred"
              Méthode élaborée, au moins 20 minutes, probablement plus d'une heure.
              Si le disque met 1 heure ou 5 à se remplir, cela importe peu (bien que non négligeable).

              En plus avec shred c'est du 55 à 60 Mo/s sur ma modeste machine, ce qui est le maxim (à 20% d'un coeur). C'est LA méthode pour ce cas.
              • [^] # Re: Moulte solutions

                Posté par  . Évalué à 2.

                En plus avec shred c'est du 55 à 60 Mo/s sur ma modeste machine, ce qui est le maxim (à 20% d'un coeur). C'est LA méthode pour ce cas.

                Là ça m'intéresse, c'est quoi ta source d'aléas ?
                man shred parle de l'option --random-source , qui comme son nom l'indique permet de spécifier la source d'aléas à utiliser, par défaut (sous debian) c'est /dev/urandom.

                Sinon shred ne fait par défaut pas que des passes avec de l'aléas, comme l'indique shred -v nom_fichier

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.