web-dev-qa-db-fra.com

Effacer le disque dur en utilisant l'utilitaire de disque

Je prévois de vendre mon ordinateur portable. J'ai donc formaté mon disque en utilisant l'utilitaire de disque et choisi de l'écraser avec des zéros.

Deux questions:

Est-ce la même chose que d’écraser le disque avec dd?

Sudo dd if=/dev/zero of=/dev/sda

Et cette méthode est-elle suffisamment sécurisée pour que les acheteurs ne puissent pas récupérer facilement les données précédentes? Ou devrais-je prendre des mesures supplémentaires (telles que le cryptage du disque, la destruction des en-têtes, etc.)?

34

Oui, l'utilitaire de disque utilise une méthode similaire à celle décrite ci-dessus avec dd, ou une méthode plus rapide et plus sécurisée, telle que:

dd if=/dev/urandom of=/dev/sda bs=1M

Cela introduit beaucoup plus de fuzz dans le modèle de réécriture que les zéros uniquement, ce qui devrait être plus difficile à restaurer mais pas beaucoup plus lent à effectuer.

Certaines personnes prétendent que cela ne suffit pas et qu’il faut écraser les disques durs plusieurs fois et avec des schémas plus élaborés ( scrub(1) peut faire les deux comme l’autre réponse ), mais la plupart diront qu'une fois, c'est assez, si un attaquant veut restaurer plus que quelques bits avec une chance significative.

Modifier: Apparemment, /dev/urandom culmine à ~ 13 Mio/s sur au moins deux systèmes, dont le mien. Donc simonp a suggéré une approche différente en utilisant openssl(1):

head -c 32 /dev/urandom | Sudo openssl enc -rc4 -nosalt -pass stdin -in /dev/zero -out /dev/sda
31
David Foerster

Une autre option de référence consiste à utiliser la méthode ATA Secure Erase utilisant hdparm.

Le problème lié à l'utilisation de commandes de niveau OS, telles que sa DD, est qu'elles n'effaceront que les blocs vus par le système d'exploitation. Tous les blocs de réserve (en particulier les cellules réservées sur les SSD) ne seront pas effacés.

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase


Pour réitérer: (2017-juil.)

La SEULE méthode plausible (pour DISQUE DUR, SSHD et SSD) consiste à utiliser le ATA 'Enhanced Secure Erase ' (ESE) pour "supprimer" toutes les données stockées et résiduelles.

Si cette commande ne peut PAS être utilisée, le support doit être "détruit" (converti en fragments de taille <2mm ou fondu dans un four).

Notes:

  • Ce conseil ignore les anciens supports magnétiques (de antérieurs à 2001 et/ou inférieurs à 15 Go en capacité).
  • Certains BIOS (ou systèmes d'exploitation) de l'ordinateur bloquent l'exécution de la ou des commandes ATA, tandis que certains modèles/marques (beaucoup plus anciens) (de lecteur) posent problème en raison d'une mauvaise implémentation d'ESE.
  • La commande inférieure ATA 'Secure Erase ' est plus rapide mais remplace uniquement par des "zéros", plutôt que par un motif aléatoire.
  • La seule méthode réellement meilleure que d'utiliser ESE est NE PAS avoir de données sur le lecteur en premier lieu . Pour ce faire, utilisez le chiffrement intégral du disque (FDE) ou les lecteurs à chiffrement automatique (SED).
15
NGRhodes

La "ligne de démarrage" AFIK est que les données doivent être écrasées ou récupérées. Il existe de nombreux outils/méthodes pour le faire.

L’opinion générale est qu’il ne faut faire qu’une seule passe. Par conséquent, des passes supplémentaires prennent plus de temps et causent une usure excessive du disque dur.

Bien qu'il existe de nombreuses solutions, je préfère gommage.

scrub /dev/sda

Ou si tu préfères

scrub -p dod /dev/sda

Voir:

http://www.cyberciti.biz/tips/linux-unix-make-retrieving-data-more-difficult.html

http://www.robwhalley.co.uk/secure_erasing.html

http://linux.die.net/man/1/scrub

http://link.springer.com/chapter/10.1007%2F978-3-540-89862-7_21

14
Panther