Je prévois de vendre mon ordinateur portable. J'ai donc formaté mon disque en utilisant l'utilitaire de disque et choisi de l'écraser avec des zéros.
Deux questions:
Est-ce la même chose que d’écraser le disque avec dd
?
Sudo dd if=/dev/zero of=/dev/sda
Et cette méthode est-elle suffisamment sécurisée pour que les acheteurs ne puissent pas récupérer facilement les données précédentes? Ou devrais-je prendre des mesures supplémentaires (telles que le cryptage du disque, la destruction des en-têtes, etc.)?
Oui, l'utilitaire de disque utilise une méthode similaire à celle décrite ci-dessus avec dd
, ou une méthode plus rapide et plus sécurisée, telle que:
dd if=/dev/urandom of=/dev/sda bs=1M
Cela introduit beaucoup plus de fuzz dans le modèle de réécriture que les zéros uniquement, ce qui devrait être plus difficile à restaurer mais pas beaucoup plus lent à effectuer.
Certaines personnes prétendent que cela ne suffit pas et qu’il faut écraser les disques durs plusieurs fois et avec des schémas plus élaborés ( scrub(1)
peut faire les deux comme l’autre réponse ), mais la plupart diront qu'une fois, c'est assez, si un attaquant veut restaurer plus que quelques bits avec une chance significative.
Modifier: Apparemment, /dev/urandom
culmine à ~ 13 Mio/s sur au moins deux systèmes, dont le mien. Donc simonp a suggéré une approche différente en utilisant openssl(1)
:
head -c 32 /dev/urandom | Sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda
Une autre option de référence consiste à utiliser la méthode ATA Secure Erase utilisant hdparm.
Le problème lié à l'utilisation de commandes de niveau OS, telles que sa DD, est qu'elles n'effaceront que les blocs vus par le système d'exploitation. Tous les blocs de réserve (en particulier les cellules réservées sur les SSD) ne seront pas effacés.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
La SEULE méthode plausible (pour DISQUE DUR, SSHD et SSD) consiste à utiliser le ATA 'Enhanced Secure Erase ' (ESE) pour "supprimer" toutes les données stockées et résiduelles.
Si cette commande ne peut PAS être utilisée, le support doit être "détruit" (converti en fragments de taille <2mm ou fondu dans un four).
Notes:
La "ligne de démarrage" AFIK est que les données doivent être écrasées ou récupérées. Il existe de nombreux outils/méthodes pour le faire.
L’opinion générale est qu’il ne faut faire qu’une seule passe. Par conséquent, des passes supplémentaires prennent plus de temps et causent une usure excessive du disque dur.
Bien qu'il existe de nombreuses solutions, je préfère gommage.
scrub /dev/sda
Ou si tu préfères
scrub -p dod /dev/sda
Voir:
http://www.cyberciti.biz/tips/linux-unix-make-retrieving-data-more-difficult.html
http://www.robwhalley.co.uk/secure_erasing.html
http://linux.die.net/man/1/scrub
http://link.springer.com/chapter/10.1007%2F978-3-540-89862-7_21