web-dev-qa-db-fra.com

Pourquoi est-il préférable d'écrire des zéros (ou des données aléatoires) sur un disque dur plusieurs fois que de le faire une seule fois?

De nombreux programmes différents, tels que Darik's Boot et Nuke , vous permettent d'écrire plusieurs fois sur un disque dur sous prétexte qu'il est plus sécurisé que de le faire une seule fois. Pourquoi?

94
Tom Marthenal

Résumé: c'était légèrement meilleur sur les anciens disques, mais cela n'a plus d'importance maintenant. Plusieurs passes effacent un arbre avec une surpuissance mais manquent le reste de la forêt. Utilisez le cryptage.

L'Origine réside dans le travail de Peter Gutmann, qui a montré qu'il y a de la mémoire dans un bit de disque: un zéro qui a été écrasé par un zéro peut être distingué de celui qui a été écrasé par un zéro, avec une probabilité supérieure à 1/2 . Cependant, le travail de Gutmann a été quelque peu sur-typé et ne s'étend pas aux disques modernes. "La légende urbaine de l'écrasement du disque dur multipasse et du DoD 5220-22-M" par Brian Smithson a un bon aperçu du sujet.

L'article qui l'a lancé est "Suppression sécurisée des données de la mémoire magnétique et à semi-conducteurs" par Peter Gutmann , présenté à USENIX en 1996. Il a mesuré la rémanence des données après plusieurs lavages et a vu qu'après 31 passes , il n'a pas été en mesure (avec un équipement coûteux) de distinguer un multiplié écrasé d'un zéro multiplié écrasé. Par conséquent, il a proposé un essuyage de 35 passes comme une mesure excessive.

Notez que cette attaque suppose un attaquant disposant d'un accès physique au disque et d'un équipement quelque peu coûteux. Il est plutôt irréaliste de supposer qu'un attaquant avec de tels moyens choisira cette méthode d'attaque plutôt que, disons, cryptographie du pipe-line .

Les découvertes de Gutmann ne s'étendent pas aux technologies de disques modernes, qui contiennent de plus en plus de données. "Écraser les données du disque dur: la grande controverse sur l'essuyage" par Craig Wright, Dave Kleiman et Shyaam Sundhar est un article récent sur le sujet; ils n'ont pas pu répliquer la récupération de Gutmann avec des disques récents. Ils notent également que la probabilité de récupérer des bits successifs n'a pas une forte corrélation, ce qui signifie qu'il est très peu probable qu'un attaquant récupère, par exemple, une clé secrète complète ou même un octet. L'écrasement avec des zéros est légèrement moins destructif que l'écrasement avec des données aléatoires, mais même une seule passe avec des zéros rend la probabilité d'une récupération utile très faible. Gutmann conteste quelque peu l'article ; cependant, il est d'accord avec la conclusion que ses techniques de récupération ne sont pas applicables aux disques modernes:

Tout lecteur moderne sera très probablement une tâche désespérée, avec des densités ultra élevées et l'utilisation de l'enregistrement perpendiculaire, je ne vois pas comment MFM obtiendrait même une image utilisable, puis l'utilisation d'EPRML signifierait que même si vous pouviez comme par magie transférer une sorte d'image dans un fichier, la capacité de décoder cela pour récupérer les données d'origine serait assez difficile.

Gutmann a ensuite étudié technologies flash , qui montrent plus de rémanence.

Si vous vous inquiétez d'un attaquant possédant physiquement le disque et un équipement coûteux, la qualité de l'écrasement n'est pas ce dont vous devriez vous inquiéter. Les disques réallouent les secteurs: si un secteur est détecté comme défectueux, le disque ne le rendra plus jamais accessible au logiciel, mais les données qui y étaient stockées peuvent être récupérées par l'attaquant. Ce phénomène est pire sur les SSD en raison de leur nivellement d'usure.

Certains supports de stockage ont une commande d'effacement sécurisé (ATA Secure Erase). CSD CMRR fournit un utilitaire DOS pour exécuter cette commande ; sous Linux, vous pouvez utiliser hdparm --security-erase. Notez que cette commande n'a peut-être pas subi de tests approfondis et vous ne pourrez pas l'exécuter si le disque est mort à cause de l'électronique frite, d'un moteur en panne ou de têtes tombées en panne (sauf si vous réparez les dommages, qui coûteraient plus d'un nouveau disque).

Si vous craignez qu'un attaquant ne s'empare du disque, ne mettez aucune donnée confidentielle dessus. Ou si vous le faites, chiffrez-le. Le chiffrement est bon marché et fiable (enfin, aussi fiable que votre choix de mot de passe et l'intégrité du système).

Il existe une référence bien connue article de Peter Gutmann sur le sujet. Cependant, cet article est un peu ancien (15 ans) et les disques durs plus récents peuvent ne pas fonctionner comme décrit.

Certaines données peuvent ne pas être totalement effacées par une seule écriture en raison de deux phénomènes:

  • Nous voulons écrire un peu (0 ou 1) mais le signal physique est analogique. Les données sont stockées en manipulant l'orientation de groupes d'atomes dans le milieu ferromagnétique; lors de la lecture, la tête produit un signal analogique, qui est ensuite décodé avec un seuil: par exemple, si le signal dépasse 3,2 (unité fictive), c'est un 1, sinon, c'est un 0. Mais le médium peut avoir une certaine rémanence: éventuellement, l'écriture d'un 1 sur ce qui était auparavant un 0 donne 4,5, tandis que l'écriture d'un 1 sur ce qui était déjà un 1 augmente le signal à 4,8. En ouvrant le disque et en utilisant un capteur plus précis, il est concevable que la différence puisse être mesurée avec suffisamment de fiabilité pour récupérer les anciennes données.

  • Les données sont organisées par pistes sur le disque. Lors de l'écriture sur des données existantes, la tête est approximativement positionnée sur la piste précédente, mais presque jamais exactement sur cette piste. Chaque opération d'écriture peut avoir un peu de "gigue latérale". Par conséquent, une partie des données précédentes pourrait encore être lisible "sur le côté".

Des écritures multiples avec différents motifs visent à contrebalancer ces deux effets.

Les disques durs modernes atteignent une densité de données très élevée. Il est logique que plus la densité de données est élevée, plus il devient difficile de récupérer des traces d'anciennes données écrasées. Il est plausible que la récupération de données écrasées ne soit plus possible avec la technologie actuelle. Au moins, personne ne fait actuellement de publicité positive pour un tel service (mais cela ne signifie pas qu'il ne peut pas être fait ...).

Notez que lorsqu'un disque détecte un secteur endommagé (échec de la somme de contrôle lors de la lecture), la prochaine opération d'écriture sur ce secteur sera remappée silencieusement à un secteur de rechange. Cela signifie que le secteur endommagé (qui a au moins un mauvais bit, mais pas nécessairement plus d'un) restera intact pour toujours après cet événement, et aucune quantité de réécriture ne peut changer cela (la carte électronique du disque elle-même refusera d'utiliser ce secteur jamais). Si vous voulez être sûr d'effacer les données, il est préférable de ne jamais les laisser atteindre le disque en premier lieu: utilisez le chiffrement complet du disque.

32
Tom Leek

Les réponses fournies jusqu'à présent sont informatives mais incomplètes. Les données sont stockées sur un disque dur (magnétique) en utilisant codage Manchester , de sorte que ce n'est pas si le domaine magnétique pointe vers le haut ou vers le bas qui encode un ou zéro, c'est le transitions entre le haut et le bas qui codent les bits.

Le codage Manchester commence généralement par un peu de données absurdes adaptées à la définition du "rythme" du signal. Il est possible d'imaginer que si votre tentative d'écraser les données avec tous les zéros n'était pas exactement en phase avec le moment sous lequel les données d'origine étaient stockées, il serait toujours très facile de détecter le rythme et les bords d'origine, et reconstruire toutes les données.

5
user185

Une belle question avec prend une réponse en deux parties:

  1. Quand on parle de "vous avez un disque dur moyen", il y a une première raison pour écraser plusieurs fois.

    En bref: les disques durs sont comme des disques magnétiques. Il est possible que des "octets fantômes" restants puissent être récupérés. C'est la raison pour laquelle NSA et co utilisent des écrasements multiples depuis des lustres. Ces "octets fantômes" ne sont rien de plus que des restes "fantomatiques" de données précédemment supprimées et écrasées. Les sociétés de récupération HD utilisent en fait ceux pour récupérer les données critiques lorsqu'elles sont perdues.

    Une autre façon serait d'utiliser des magnétiques puissants pour tuer votre HD, mais de cette façon - il y a de grandes chances que vous n'utilisiez pas une force magnétique suffisamment forte ou que vous détruisiez plus de votre HD que vous ne le voudriez. Ce n'est donc pas vraiment une option.

  2. Vous voudrez probablement également vérifier certaines des normes d'effacement des données pour des informations plus détaillées http://en.wikipedia.org/wiki/Data_erasure#Standards et notez que le les normes n'écrasent qu'une seule fois, toujours rendre la vérification d'effacement des données obligatoire .

    Sur "certains systèmes d'exploitation" (notez que je ne lance pas de discussion politique sur le meilleur ou le pire système d'exploitation ici), cette vérification d'effacement n'est pas aussi solide qu'elle devrait l'être .. ce qui signifie que leur "vérification d'effacement" est en fait suffisamment dangereuse pour s'inquiéter plutôt que de commencer à penser à des restes potentiels d'octets cachés qui pourraient être récupérés.

[~ # ~] mise à jour [~ # ~]

Étant donné que c'est un sujet très discuté, de nombreuses personnes disent "pour" et "contre" tout en citant le document "Secure Deletion of Data from Magnetic and Solid-State Memory", publié par Peter Gutmann en 1996 ( http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/index.html ), il convient de noter ce qui suit:

... Les chercheurs en sécurité de Heise Security, qui ont examiné le document présenté lors de l'édition de l'année dernière de la Conférence internationale sur la sécurité des systèmes d'information (ICISS), expliquent qu'un seul octet de données peut être récupéré avec une probabilité de 56%, mais seulement si la tête est positionnée avec précision huit fois, ce qui en soi a une probabilité d'occurrence de seulement 0,97%. "Récupérer quoi que ce soit au-delà d'un seul octet est encore moins probable", concluent les chercheurs ...

(source: http://news.softpedia.com/news/Data-Wiping-Myth-Put-to-Rest-102376.shtml )

D'un autre côté, il y a l'effacement des données militaires et gouvernementales qui définissent les remplacements multiples comme un must. (Je m'abstiendrai de juger cela, mais vous devriez penser au "pourquoi" de ce fait.)

En fin de compte, il s'agit de "quelles données" vous voulez "protéger" en les effaçant, et combien il est important que les données effacées soient irrécupérables dans tous les cas potentiels. Disons-le de cette façon: si vous voulez supprimer votre laiterie personnelle, vous n'avez probablement pas besoin d'écraser chaque secteur gratuit ... mais si vous travaillez sur des plans pour une centrale nucléaire ou un "projet secret" pour votre gouvernement, vous ne voudrez pas laisser un seul octet tel quel.

Lorsque les gens me demandent personnellement, je réponds toujours: "mieux vaut prévenir que guérir. Il existe des normes solides définissant les remplacements multiples des secteurs libérés comme un must. Il y a une raison à cela. Les articles scientifiques (même les plus récents) montrent que la récupération des données effacées est possible en utilisant différents moyens. Même lorsque les chances sont faibles, je ne prendrais pas le risque et je pense qu'il serait peu professionnel de conseiller à quiconque de ne pas penser à ce risque. "

Je suppose que cela résume le mieux.

EMBALLAGE

Donc, pour répondre correctement à votre question:

De nombreux programmes différents, tels que Darik's Boot et Nuke, vous permettent d'écrire plusieurs fois sur un disque dur sous prétexte qu'il est plus sécurisé que de le faire une seule fois. Pourquoi?

Ils le font, sur la base du document de Gutmann et des normes existantes utilisées par les institutions gouvernementales.

4
user6373