Solution 1 :
Cela va à l'encontre de la plupart des idées reçues sur Internet, mais c'est parti...
S'il s'agit d'un disque rotatif moderne, une simple passe de dd avec /dev/zero suffit à déjouer presque toute tentative de récupération de données, même d'une maison de récupération de données professionnelle. Il pourrait être possible d'en extraire quelques données avec un équipement spécialisé extrêmement coûteux (par exemple, un laboratoire gouvernemental), mais qui est hors de portée de presque tous ceux qui ne sont pas prêts à dépenser des millions de dollars pour vous. (Notez que cela ne sera pas se conformer à toutes les normes gouvernementales officielles concernant l'élimination des données, mais cela fonctionne.)
Le problème avec la plupart des sagesses que vous lisez sur Internet à ce sujet, c'est qu'il s'agit plus d'une légende urbaine que d'un fait réel. Si vous recherchez une source réelle sur ce sujet, la plupart des gens se réfèrent à un article publié en 1996 et faisant référence aux lecteurs MFM/RLL (pré-IDE). De plus, la plupart des normes gouvernementales en matière de destruction de données auxquelles les gens se réfèrent datent de plusieurs décennies.
La logique derrière plusieurs passages pour effacer les données se résume à l'idée que des informations résiduelles peuvent persister dans l'espace entre les secteurs sur un plateau. Sur les disques plus anciens, la densité des secteurs était relativement faible et il y avait beaucoup d'espace vide sur les plateaux où ces données résiduelles pouvaient persister. Depuis 1996, les capacités des disques durs ont augmenté de plusieurs ordres de grandeur, tandis que la taille des plateaux est restée la même. Il n'y a tout simplement plus autant d'espace vide dans un plateau pour que les données s'attardent plus. S'il y avait de l'espace supplémentaire utilisable dans les plateaux, les fabricants de disques l'utiliseraient et vous vendraient un disque de plus grande capacité.
La sagesse de ces normes d'effacement sécurisé a été mise à part, et des articles ont été publiés qui disent qu'un seul passage suffit.
Il y a quelques années, quelqu'un a lancé le Great Zero Challenge, où quelqu'un a écrasé un lecteur avec dd et /dev/zero, et a lancé un défi ouvert à quelqu'un pour extraire les données. Il n'y avait pas de preneurs si je me souviens bien. (Avis de non-responsabilité :le site Web d'origine de ce défi a maintenant disparu.)
Mais qu'en est-il des disques SSD ? En raison du nivellement de l'usure du flash, du remappage des secteurs défectueux, de la récupération de place et de la "capacité cachée" supplémentaire, les méthodes d'écrasement traditionnelles peuvent ne pas écraser les données (bien qu'elles apparaissent écrasées sur le PC hôte). Une seule passe de dd avec /dev/zero empêchera un utilisateur occasionnel de relire toutes les données du SSD. Cependant, un attaquant dédié avec un analyseur logique peut ouvrir le lecteur et extraire des données des puces flash à l'intérieur.
Ce problème a été identifié il y a peu de temps. Ainsi, une commande appelée Secure Erase a été ajoutée à la norme ATA. Le micrologiciel du lecteur effacera en toute sécurité toutes les cellules flash. La plupart des SSD modernes prendront en charge cette commande. Je crois que cela fonctionne aussi avec des entraînements rotatifs. Notez que cette commande peut parfois être difficile à accéder pour un utilisateur final. Vous avez généralement besoin d'un utilitaire spécial pour l'utiliser, certains BIOS implémentent un "gel de sécurité" qui peut gêner. Vérifiez auprès du fabricant du SSD pour un utilitaire. S'ils n'en ont pas, il y en a des tiers qui peuvent fonctionner.
Notez que certaines personnes ont exprimé des inquiétudes quant à la fiabilité de la fonctionnalité d'effacement sécurisé intégrée au micrologiciel du lecteur. Un article publié en 2011 montrait que certains disques laisseraient des données après un effacement sécurisé. Notez que le firmware du SSD a pas mal évolué depuis. Si l'effacement sécurisé est une fonction importante pour vous, je vous recommande d'acheter des disques auprès d'un fabricant de premier plan, de préférence quelque chose dans leur gamme de serveurs/centres de données (où les micrologiciels bogués sont moins susceptibles d'être tolérés).
Si ce qui précède vous rend nerveux au sujet des données restantes sur le disque, votre meilleure option consiste à remplir plusieurs fois les disques avec des données aléatoires, car cela permettra, espérons-le, d'écraser la capacité cachée excédentaire du SSD, mais vous ne pouvez pas être absolument sûr. sans connaissance du fonctionnement interne du firmware. Cela raccourcira également la durée de vie du SSD.
Ce que vous devriez en retenir :
- Écraser un disque avec dd et /dev/zero ou l'option de passage unique dans DBAN est suffisant pour empêcher la plupart des gens d'obtenir vos données (SSD ou rotatif).
- Si vous avez un lecteur rotatif, vous pouvez utiliser une méthode d'effacement en plusieurs passes. Cela ne fera rien de mal, mais cela prendra plus de temps.
- Si vous possédez un SSD récent d'un fabricant réputé, vous devez utiliser la commande ATA Secure Erase, de préférence à l'aide d'un utilitaire fourni par le fabricant.
- Si ATA Secure Erase n'est pas pris en charge par votre disque (ou connu pour être bogué), l'effacement en plusieurs passes est votre meilleure option.
- Si vous devez effacer le disque selon une certaine norme (par exemple, si vous avez un contrat stipulant que les données doivent être effacées conformément à DoD 5220.22-M), faites-le simplement et ne vous disputez pas pour savoir si c'est nécessaire ou non.
- Rien ne vaut la destruction physique. Si les données sur le disque sont si sensibles que leur valeur dépasse la valeur monétaire du disque lui-même, vous devez les détruire physiquement (utilisez un marteau, un étau, une perceuse à colonne ou faites preuve de créativité). Si vous êtes vraiment paranoïaque, assurez-vous que les restes du lecteur sont dispersés sur une large zone (par exemple, plusieurs poubelles publiques dans plusieurs parties de la ville).
Solution 2 :
Définissez « en toute sécurité ». À quel point voulez-vous que ces données disparaissent et à quel point serait-il douloureux de perdre l'espace de stockage ? Si les données ne doivent absolument plus jamais être vues par qui que ce soit, l'outil approprié n'est pas dd
ou shred
:c'est une masse.
Si vous n'avez pas vraiment besoin d'y aller, ça loin, alors vous pouvez utiliser un logiciel, mais la question demeure :qui, selon vous, pourrait vouloir les données, et dans quelle mesure est-il important qu'ils ne les obtiennent pas ? Une passe de zéros arrêtera un script kiddie, mais si quelqu'un est réellement payé pour récupérer vos données, il n'aura pas beaucoup de mal à les obtenir. Une passe de zéros, une passe de uns et une passe de /dev/random rendront la vie d'un attaquant déterminé assez misérable, mais s'il a les ressources et veut suffisamment vos données, il existe encore des moyens de l'obtenir, et exécuter autant de passes prend suffisamment de temps pour que vous puissiez aussi bien utiliser shred
de toute façon.
L'essentiel est que si vous voulez vraiment être en sécurité, il n'y a aucune raison d'utiliser dd
pour effacer des choses. Il n'arrêtera aucun type d'attaque sophistiquée. Si shred
prend plus de temps qu'un marteau de forgeron, alors utilisez le marteau de forgeron à la place. Si vous ne pouvez pas vous permettre de perdre de l'espace disque, prenez le temps d'utiliser shred
. Utilisation de dd
à cette fin n'est tout simplement pas assez sécurisé.