web-dev-qa-db-fra.com

Comment effacer en toute sécurité un disque dur avec ubuntu live cd?

Je veux vendre mon ancien SSD sur eBay. Comment préparer le disque dur à protéger mes données personnelles et à le mettre en forme à l'aide d'un cd live Ubuntu?

5
danny

Le meilleur moyen d'effacer un disque SSD est d'émettre une commande ATA SECURE_ERASE plutôt que d'utiliser des utilitaires de bas niveau tels que dd, car il est plus rapide et plus fiable, et ce pour plusieurs raisons.

  1. Exécutez lsblk et déterminez à quel périphérique de bloc le lecteur est actuellement mappé (si seul ce lecteur est connecté, il sera probablement mappé sur /dev/sda)
  2. Exécutez Sudo hdparm -I /dev/sda et déterminez si le lecteur est actuellement gelé ou non:

    Security: 
        Master password revision code = 65534
            supported
        not enabled
        not locked
            **frozen**
        not expired: security count
            supported: enhanced erase
        2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.
    

    Si c'est le cas, suspendez le système et reprenez:

    Security: 
        Master password revision code = 65534
            supported
        not enabled
        not locked
        not frozen
        not expired: security count
            supported: enhanced erase
        2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.
    
  3. Exécutez Sudo hdparm --user-master u --security-set-pass password /dev/sda pour définir un mot de passe de sécurité (obligatoire pour pouvoir effacer le lecteur en toute sécurité).

  4. Exécutez Sudo hdparm --user-master u --security-erase password /dev/sda pour effacer le lecteur en toute sécurité.

Comme le fait remarquer Takkat, sachez que cela n’attrapera pas les mauvais secteurs réaffectés.

Si vous en avez et si le lecteur le prend en charge, vous pouvez émettre une commande ATA SECURE_ERASE améliorée, qui écrit plusieurs fois les modèles prédéfinis par le fabricant et intercepte les secteurs défectueux réalloués:

  1. Exécutez Sudo hdparm --user-master u --security-erase-enhanced password /dev/sda pour effacer le lecteur en toute sécurité.
6
kos

Utilisez lsblk pour répertorier tous les lecteurs et trouver le vôtre /dev/sdx.

Exécutez ce qui suit:

# dd if=/dev/urandom of=/dev/sdx bs=8M && sync

Remplacez x par le lecteur que vous souhaitez nettoyer. Exécutez-le plusieurs fois si vous êtes paranoïaque (éjectez et réinsérez le lecteur à chaque fois pour vous assurer que les données sont vidées).

Ceci effacera tout, alors faites attention. Je le pense. Il est impossible de récupérer des données par quelque moyen que ce soit après cela.

EDIT: d'après des lectures supplémentaires, il est fort probable qu'avec la méthode ci-dessus, le lecteur sera effacé de manière sécurisée, mais certaines pièces peuvent être récupérables (très peu de chance). Tenant compte de cet avertissement, je ne supprime pas cette réponse, car elle offre une méthode très simple pour effacer les données et la technique de récupération nécessite de contourner physiquement le contrôleur ssd, ce qui, dans la plupart des cas, endommagera le lecteur lui-même.

1
ps95

La réponse acceptée ici ne fonctionne pas pour moi, et je pourrais éviter aux autres de perdre leur temps avec une réponse différente:

Drop Ubuntu live for this purpose. Get DBAN (http://dban.org).

DBAN est un amorçage Linux qui lance un programme avec un seul but - effacer les disques durs. Il démarre, vous choisissez un disque, spécifiez une méthode d’effacement. Il a le choix entre plusieurs algorithmes. La méthode simple/rapide va écrire sur le disque avec des 0. Intermédiaire réécrira plusieurs fois et la méthode la plus sécurisée prendra une semaine ou plus pour effacer complètement toute chance que même le NSA puisse récupérer vos données.

En utilisant l'approche basée sur hdparm décrite ci-dessus, je n'ai jamais réussi. Je ne pouvais pas surmonter le problème du "disque gelé". Comme l'indique la réponse acceptée ici, lorsque la sortie de hdparm -I est gelée, les méthodes d'attribution et d'effacement des mots de passe ne fonctionnent pas. Parmi les nombreuses choses que j'ai essayé de dégeler, aucune n'a aidé. Lors du démarrage à partir du lecteur live Ubuntu, la suspension puis la reprise du clavier et de la souris ont été désactivées. Le premier correctif suggéré a donc échoué.

Je pense habituellement "je continuerai à taper dessus jusqu'à ce que cela fonctionne" et je n'arrêtais pas de chercher des suggestions pour les dégeler du disque live Ubuntu. J'ai probablement passé 5 heures à essayer diverses choses pour débloquer ces disques. Si vous Google, vous verrez une longue liste de choses à faire pour cela, dont certaines semblent ridicules. Par exemple, il est conseillé de déconnecter le lecteur des câbles SATA et d'alimentation, de démarrer la machine, puis de tendre la main au lecteur et de le brancher après le démarrage du système. Électrocution, ça vous tente?

OTOH, DBAN a été un succès pour la première fois. Cela prend environ 3 minutes pour démarrer. Nous avons choisi le DOD Wipe, qui se situe au milieu du spectre de la sécurité. Il écrit 31 fois sur le disque avec du bruit aléatoire. Le seul inconvénient est qu'il a fallu 8 heures pour un lecteur de disque de 1 To. Pour effacer une douzaine de machines, j'ai créé 6 clés USB amorçables et je l'ai fait pendant 2 nuits. J'essayais de nettoyer les postes de travail Dell âgés de 3 à 5 ans avec des disques SATA de 1 To. Peut-être que ce serait plus rapide avec de meilleurs ordinateurs. Ou plus petits lecteurs. Cela prend vraiment 8 heures.

À mon avis, écrire 31 fois sur le disque était excessif. Je dormirais bien si je remplaçais chaque disque quelques fois. J'avais déjà détruit les tables de partition et repartitionné les lecteurs. D'après mon expérience, un attaquant ne peut généralement rien récupérer d'utile après avoir effectué cette partie. À mon avis, si l'attaquant ne dispose pas de suffisamment d'informations sur la table de fichiers qui a été effacée, il n'y a pratiquement aucune chance qu'il puisse récupérer beaucoup d'informations utiles. Ici, vous devez évaluer personnellement à quel point votre ennemi tentera de récupérer vos données et quelles données vous devez protéger.

Si vous insistez pour que vous souhaitiez utiliser Ubuntu Live, vous êtes bloqué sur l'île Ubuntu et n'êtes autorisé à utiliser aucun autre outil, vous pouvez toujours utiliser le terminal pour détruire les partitions, créer de nouvelles partitions, de nouveaux systèmes de fichiers et utiliser dd ou similaire pour écrire sur le disque plusieurs fois. Je serais choqué si quelqu'un pouvait récupérer quelque chose d'utile.

Je ne taquine pas quand je dis cela. Si les NSA ou les gangsters russes ont peur de récupérer votre disque et de récupérer quelque chose après la destruction des partitions, la création de nouvelles partitions, la création de nouveaux systèmes de fichiers et l'écriture de 0 et de 1 sur chaque secteur, le problème est encore plus grave. que l'effacement logiciel peut résoudre. La seule chose rationnelle à faire est de prendre le lecteur et de le tirer plusieurs fois avec votre fusil. Ou prenez un marteau.

0
pauljohn32