Je veux vendre mon ancien SSD sur eBay. Comment préparer le disque dur à protéger mes données personnelles et à le mettre en forme à l'aide d'un cd live Ubuntu?
Le meilleur moyen d'effacer un disque SSD est d'émettre une commande ATA SECURE_ERASE plutôt que d'utiliser des utilitaires de bas niveau tels que dd
, car il est plus rapide et plus fiable, et ce pour plusieurs raisons.
lsblk
et déterminez à quel périphérique de bloc le lecteur est actuellement mappé (si seul ce lecteur est connecté, il sera probablement mappé sur /dev/sda
)Exécutez Sudo hdparm -I /dev/sda
et déterminez si le lecteur est actuellement gelé ou non:
Security:
Master password revision code = 65534
supported
not enabled
not locked
**frozen**
not expired: security count
supported: enhanced erase
2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.
Si c'est le cas, suspendez le système et reprenez:
Security:
Master password revision code = 65534
supported
not enabled
not locked
not frozen
not expired: security count
supported: enhanced erase
2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.
Exécutez Sudo hdparm --user-master u --security-set-pass password /dev/sda
pour définir un mot de passe de sécurité (obligatoire pour pouvoir effacer le lecteur en toute sécurité).
Sudo hdparm --user-master u --security-erase password /dev/sda
pour effacer le lecteur en toute sécurité.Comme le fait remarquer Takkat, sachez que cela n’attrapera pas les mauvais secteurs réaffectés.
Si vous en avez et si le lecteur le prend en charge, vous pouvez émettre une commande ATA SECURE_ERASE améliorée, qui écrit plusieurs fois les modèles prédéfinis par le fabricant et intercepte les secteurs défectueux réalloués:
Sudo hdparm --user-master u --security-erase-enhanced password /dev/sda
pour effacer le lecteur en toute sécurité.Utilisez lsblk
pour répertorier tous les lecteurs et trouver le vôtre /dev/sdx
.
Exécutez ce qui suit:
# dd if=/dev/urandom of=/dev/sdx bs=8M && sync
Remplacez x par le lecteur que vous souhaitez nettoyer. Exécutez-le plusieurs fois si vous êtes paranoïaque (éjectez et réinsérez le lecteur à chaque fois pour vous assurer que les données sont vidées).
Ceci effacera tout, alors faites attention. Je le pense. Il est impossible de récupérer des données par quelque moyen que ce soit après cela.
EDIT: d'après des lectures supplémentaires, il est fort probable qu'avec la méthode ci-dessus, le lecteur sera effacé de manière sécurisée, mais certaines pièces peuvent être récupérables (très peu de chance). Tenant compte de cet avertissement, je ne supprime pas cette réponse, car elle offre une méthode très simple pour effacer les données et la technique de récupération nécessite de contourner physiquement le contrôleur ssd, ce qui, dans la plupart des cas, endommagera le lecteur lui-même.
La réponse acceptée ici ne fonctionne pas pour moi, et je pourrais éviter aux autres de perdre leur temps avec une réponse différente:
Drop Ubuntu live for this purpose. Get DBAN (http://dban.org).
DBAN est un amorçage Linux qui lance un programme avec un seul but - effacer les disques durs. Il démarre, vous choisissez un disque, spécifiez une méthode d’effacement. Il a le choix entre plusieurs algorithmes. La méthode simple/rapide va écrire sur le disque avec des 0. Intermédiaire réécrira plusieurs fois et la méthode la plus sécurisée prendra une semaine ou plus pour effacer complètement toute chance que même le NSA puisse récupérer vos données.
En utilisant l'approche basée sur hdparm décrite ci-dessus, je n'ai jamais réussi. Je ne pouvais pas surmonter le problème du "disque gelé". Comme l'indique la réponse acceptée ici, lorsque la sortie de hdparm -I est gelée, les méthodes d'attribution et d'effacement des mots de passe ne fonctionnent pas. Parmi les nombreuses choses que j'ai essayé de dégeler, aucune n'a aidé. Lors du démarrage à partir du lecteur live Ubuntu, la suspension puis la reprise du clavier et de la souris ont été désactivées. Le premier correctif suggéré a donc échoué.
Je pense habituellement "je continuerai à taper dessus jusqu'à ce que cela fonctionne" et je n'arrêtais pas de chercher des suggestions pour les dégeler du disque live Ubuntu. J'ai probablement passé 5 heures à essayer diverses choses pour débloquer ces disques. Si vous Google, vous verrez une longue liste de choses à faire pour cela, dont certaines semblent ridicules. Par exemple, il est conseillé de déconnecter le lecteur des câbles SATA et d'alimentation, de démarrer la machine, puis de tendre la main au lecteur et de le brancher après le démarrage du système. Électrocution, ça vous tente?
OTOH, DBAN a été un succès pour la première fois. Cela prend environ 3 minutes pour démarrer. Nous avons choisi le DOD Wipe, qui se situe au milieu du spectre de la sécurité. Il écrit 31 fois sur le disque avec du bruit aléatoire. Le seul inconvénient est qu'il a fallu 8 heures pour un lecteur de disque de 1 To. Pour effacer une douzaine de machines, j'ai créé 6 clés USB amorçables et je l'ai fait pendant 2 nuits. J'essayais de nettoyer les postes de travail Dell âgés de 3 à 5 ans avec des disques SATA de 1 To. Peut-être que ce serait plus rapide avec de meilleurs ordinateurs. Ou plus petits lecteurs. Cela prend vraiment 8 heures.
À mon avis, écrire 31 fois sur le disque était excessif. Je dormirais bien si je remplaçais chaque disque quelques fois. J'avais déjà détruit les tables de partition et repartitionné les lecteurs. D'après mon expérience, un attaquant ne peut généralement rien récupérer d'utile après avoir effectué cette partie. À mon avis, si l'attaquant ne dispose pas de suffisamment d'informations sur la table de fichiers qui a été effacée, il n'y a pratiquement aucune chance qu'il puisse récupérer beaucoup d'informations utiles. Ici, vous devez évaluer personnellement à quel point votre ennemi tentera de récupérer vos données et quelles données vous devez protéger.
Si vous insistez pour que vous souhaitiez utiliser Ubuntu Live, vous êtes bloqué sur l'île Ubuntu et n'êtes autorisé à utiliser aucun autre outil, vous pouvez toujours utiliser le terminal pour détruire les partitions, créer de nouvelles partitions, de nouveaux systèmes de fichiers et utiliser dd ou similaire pour écrire sur le disque plusieurs fois. Je serais choqué si quelqu'un pouvait récupérer quelque chose d'utile.
Je ne taquine pas quand je dis cela. Si les NSA ou les gangsters russes ont peur de récupérer votre disque et de récupérer quelque chose après la destruction des partitions, la création de nouvelles partitions, la création de nouveaux systèmes de fichiers et l'écriture de 0 et de 1 sur chaque secteur, le problème est encore plus grave. que l'effacement logiciel peut résoudre. La seule chose rationnelle à faire est de prendre le lecteur et de le tirer plusieurs fois avec votre fusil. Ou prenez un marteau.