Journal outil suppression définitive de données

Posté par  .
Étiquettes : aucune
0
8
déc.
2004
tout dans le titre...

existe t il un outil linux pour la suppression définitive de données sur un disque (ext3 par exemple) ?
Sans récupération possible, même avec des moyens mécaniques, cela va sans dire.

Certaines activités industrielles nécessitent de telles dispositions avant la mise en réforme des matériels obsolètes.

une idée ?

Merci.
  • # a la mano

    Posté par  (site web personnel) . Évalué à 5.

    cat /dev/random > mon_fichier << EOF

    avec un petit CTRL-D ça devrait bien bousiller ton fichier.
  • # Ça dépend du niveau de sécurité voulu.

    Posté par  . Évalué à 5.

    Tout dépend du niveau de sécurité voulu.

    Sinon, en espionnage industriel, il existe des machines qui arrivent à lire jusqu'à sept couches d'informations écrites sur le disque dur. En gros, tu écris un fichier, tu le remplis de 0, puis de 1 puis de 2, puis de 0xff. Tu crois être tranquille pour le contenu initial du fichier ? Détrompe-toi, la machine dont je parle arrivera à avoir le contenu du fichier initial. J'ai lu ça je ne sais plus où, donc je n'ai pas de liens, il faudrait me croire sur parole ;)

    Donc, le mieux ça reste encore de détruire tes fichiers en détruisant purement et simplement ton disque dur. Tu peux choisir l'outil que tu veux. Je préconise la hache, la presse hydraulique ou encore la fonte :)
    • [^] # Re: Ça dépend du niveau de sécurité voulu.

      Posté par  . Évalué à 5.

      Donc, le mieux ça reste encore de détruire tes fichiers en détruisant purement et simplement ton disque dur. Tu peux choisir l'outil que tu veux. Je préconise la hache, la presse hydraulique ou encore la fonte :)

      Après avoir passé shred (voir plus bas) et reformater/repartitionné le disque. On ne sait jamais, quelqu'un pourrait essayer de recoller/redresser/déplier les reste du disque ...
    • [^] # Re: Ça dépend du niveau de sécurité voulu.

      Posté par  (site web personnel) . Évalué à 0.

      En meme temps, vu que j'ai jamais vu une méthode pour récupérer un fichier effacé sur un fs XFS, la solution est peut etre tout simplement rm? :)
    • [^] # Re: Ça dépend du niveau de sécurité voulu.

      Posté par  . Évalué à 1.

      Moi j'avais même lu un article où un gars s'est fait accusé du meutre de sa femme après avoir retrouvé un fichier sur une disquette qu'il avait mise au feu. Ils ont recollé tous les morceaux restant et ensuite analysé.
    • [^] # Re: Ça dépend du niveau de sécurité voulu.

      Posté par  (site web personnel) . Évalué à 3.

      il existe des machines qui arrivent à lire jusqu'à sept couches d'informations écrites sur le disque dur

      Oui, et sûrement plus même. C'est pour cela que les institutions Européennes (hmm, je ne sais plus lesquelles, je sais que ça fait un peu argument de force comme ça, désolé...) préconisent 7 réécritures avec des schémas bien précis, puis une destruction physique du disque en particules < 0.5 mm^3 pour les données sensibles. Et là, il parait que c'est sûr "à ce jour".
  • # shred ?

    Posté par  . Évalué à 6.

    tout est dans le titre...
    • [^] # man shred

      Posté par  . Évalué à 6.

      NAME
      shred - delete a file securely, first overwriting it to hide its con-
      tents

      SYNOPSIS
      shred [OPTIONS] FILE [...]

      DESCRIPTION
      Overwrite the specified FILE(s) repeatedly, in order to make it harder
      for even very expensive hardware probing to recover the data.



      Avec quelques options ...
      • [^] # Re: man shred

        Posté par  (site web personnel) . Évalué à 2.

        La dernière fois que j'ai vérifié, shred marchait pas sur de l'ext3 (mais sur de l'ext2 bien). Ce qui n'empèche pas de l'utiliser pour supprimer les partitions directement plutôt que les fichiers.

        pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

        • [^] # Re: man shred

          Posté par  (Mastodon) . Évalué à 3.

          ben dans ce cas la tu monte ton ext3 en ext2 et tu utilises shred.
  • # wipe

    Posté par  (site web personnel) . Évalué à 2.

  • # Petit papier technique sur les techniques d'effacement de données

    Posté par  . Évalué à 5.

    Les outils ayant déjà été présentés, je vous laisse lire cet article (en anglais) sur l'effacement sécurisé... long mais intéressant :)
    http://www.treachery.net/~jdyson/secure_del/(...)
  • # et avec un filesystem journalisé ?

    Posté par  . Évalué à 3.

    il me semble que shred ne convient pas :
    http://www.perpetualpc.net/srtd_shred.html(...)

    *Please note* that `shred' relies on a very important assumption:
    that the filesystem overwrites data in place. This is the traditional
    way to do things, but many modern filesystem designs do not satisfy this
    assumption. Exceptions include:

    * Log-structured or journaled filesystems, such as those supplied
    with AIX and Solaris, and JFS, ReiserFS, XFS, Ext3, etc.

    * Filesystems that write redundant data and carry on even if some
    writes fail, such as RAID-based filesystems.

    * Filesystems that make snapshots, such as Network Appliance's NFS
    server.

    * Filesystems that cache in temporary locations, such as NFS version
    3 clients.

    * Compressed filesystems.


    pour wipe, je sais pas...
    • [^] # Re: et avec un filesystem journalisé ?

      Posté par  (site web personnel) . Évalué à 2.

      En effet. Comme il semble vouloir effacer un disque entier, faire plusieurs fois
      cat /dev/random > /dev/hda
      devrait faire l'affaire... Mais on ne sait jamais.
      De plus il faut tenir compte par exemple des secteurs qui ont contenus des données importantes puis ont été considéré comme défectueux, un autre secteur étant alors remappé à sa place. C'est le nouveau secteur qui est wipé, mais l'ancien, tout défectueux qu'il soit peut encore contenir des infos récupérables par un attaquant qui dispose d'importants moyens...

      Donc si les infos sont très précieuses, la destruction physique s'impose (faire fondre les plateaux?)
      • [^] # Re: et avec un filesystem journalisé ?

        Posté par  . Évalué à 2.

        Plutôt cat /dev/urandom, ça ira plus vite, et le fait que les infos écrites ne soient pas vraiment aléatoires n'est pas bien gênant.

        Pour ce qui est de la destruction physique, je crois que l'acide sur le disque est assez efficace (un peu moins, d'accord, mais c'est autrement plus simple que d'installer une fonderie dans le bureau des secrétaires).
  • # Bah ...

    Posté par  . Évalué à 4.

    Dans le milieu dans lequel j'évoluais avant, la seule action considérée comme offrant un bon niveau de sécurité avant mise en réforme était le démontage des plateaux des disques, suivi d'un poncage minutieux ... si si :)

    blacketdeckeriser un disque qu'on disait :p

    M
  • # Vive" le bourinage

    Posté par  . Évalué à 3.

    Pour effacer un disque dur, j'imagine qu'utiliser un vrai très gros
    aimant, ça doit marcher pas mal, non? Avec 15 Testla dans la gueule,
    les pauvres particules magnétiques du disque, elles doivent être
    violement toutes alignées dans le même sens.

    Ceci dit, je me vois mal allez voir les gens du labo de RMN pour leur
    demander d'éffacer un disque.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.