Comme les technologies de stockage changent au fil du temps, en utilisant différents encodages et remappages pour traiter les erreurs de secteur, la meilleure façon d'effacer/effacer/détruire les données de manière permanente change également.
Les méthodes pour les lecteurs flash et autres lecteurs à semi-conducteurs sont bien décrites à Réponse de Jesper Mortensen sur l'effacement des SSD .
Diverses méthodes pour les disques durs sont décrites sur http://en.wikipedia.org/wiki/Data_erasure et incluent
L'effacement sécurisé ATA couvre-t-il tous les disques durs et interfaces modernes?
Existe-t-il des périphériques de stockage modernes en plus des SSD qui nécessitent quelque chose de différent?
L'autre option dont j'ai entendu parler consiste toujours à crypter tout ce que vous envoyez au lecteur vous-même via quelque chose comme Truecrypt. Si vous faites cela, il semblerait que vous devez être en mesure de détruire en toute sécurité les clés lorsque cela est nécessaire. Et en l'absence d'un analyseur neurologique, la mémoire humaine du mot de passe rend-elle les schémas de chiffrement du disque dur vulnérables à la récupération de données?
La seule méthode approuvée par le NIST pour effacer en toute sécurité un disque dur est d'utiliser la commande interne effacement sécurisé - documentée sur le Centre for Magnetic Recording Research (CMRR) - et c'est ce que tout le monde devrait faire. Il s'agit d'une commande ATA et couvre les interfaces (S) ATA.
Après cela, vous pouvez éventuellement démagnétiser le lecteur pour effacer le firmware lui-même.
Beaucoup d'informations intéressantes dans Guidelines for Media Sanitization, NIST SP 800-88 (2014).
Une citation du journal
Effacement sécurisé
Une technologie d'écrasement utilisant un processus basé sur le micrologiciel pour écraser un disque dur. Est une commande de lecteur définie dans les spécifications d'interface de lecteur de disque ANSI ATA et SCSI, qui s'exécute à l'intérieur du matériel du lecteur. Il se termine en 1/8 environ de l'effacement des blocs 5220. Il a été ajouté à la spécification ATA en partie à la demande de CMRR. Pour les disques ATA fabriqués après 2001 (plus de 15 Go), utilisez la commande Secure Erase et réussissez les tests de validation d'effacement sécurisé au CMRR. Une commande d'effacement interne sécurisée normalisée existe également pour les lecteurs SCSI, mais elle est facultative et n'est pas actuellement implémentée dans les lecteurs SCSI testés par CMRR. Les unités SCSI représentent un petit pourcentage des unités de disque dur du monde et la commande sera implémentée lorsque les utilisateurs l'exigeront.
Une brève présentation plus récente (2010) du NIST qui compare différentes techniques d'effacement et leur limitation est dans un présentation ppt par Lyle et Russell .
D'un point de vue théorique, l'idée d'une destruction totale du disque peut être le seul moyen de détruire complètement les données sur un disque dur.
D'un point de vue pratique, je n'ai vu aucune preuve qu'il est possible de récupérer des données significatives à partir d'un disque dur standard (c'est-à-dire sans prendre de SSD ou d'autres appareils qui utilisent le nivellement d'usure ou des technologies similaires) après un effacement une fois de/dev/zéro ou similaire.
Il y a un article intéressant ici , qui approfondit l'opinion selon laquelle un seul passage est suffisant.
De bonnes informations supplémentaires provenant des liens fournis par @woliveirajr semblent confirmer ce point. De Cet article
Cette étude a démontré que les données correctement effacées ne peuvent pas être raisonnablement récupérées même si elles sont de petite taille ou trouvées uniquement sur de petites parties du disque dur. Pas même avec l'utilisation d'un MFM ou d'autres méthodes connues. La croyance qu'un outil peut être développé pour récupérer des gigaoctets ou des téraoctets d'informations à partir d'un lecteur effacé est erronée. "
Et à partir de ce document au sujet de l'utilisation de MFM pour récupérer les données d'un disque
En extrapolant cela (et en oubliant qu'un lecteur de 80 Go de 2006 ne se compare pas aux exigences de résolution d'un lecteur de 1 To à partir de 2008), on s'attendrait à ce qu'une image complète d'un disque dur 1 TB il faut environ 89 ans pour créer une image complète à l'aide d'une technique basée sur MFM.
Mise à jour: Une autre réponse intéressante à ce sujet sur le site des sceptiques ici , a de bonnes informations et des liens sur le sujet des célibataires passer les lingettes étant suffisant.
Comme les technologies de stockage changent au fil du temps, en utilisant différents encodages et remappages pour traiter les erreurs de secteur, le meilleur moyen d'effacer définitivement les modifications de données est également.
Des gens très intelligents ont consacré énormément de temps et d'efforts à discuter de ce problème. La plupart d'entre eux se retrouvent sur la même ligne de fond, à savoir: la seule méthode à laquelle vous pouvez vraiment faire confiance est la destruction physique des médias. (Et puis ces gens très intelligents ont tendance à se disputer sur les types de destruction physique suffisants). Gardez cela à l'esprit lorsque vous commencez à vous inquiéter des nouveaux types de supports (SSD) qui échouent plus manifestement aux anciennes "règles de base" pour la suppression en douceur des données.
L'autre option dont j'ai entendu parler consiste toujours à crypter tout ce que vous envoyez au lecteur vous-même via quelque chose comme Truecrypt. Si vous faites cela, il semblerait que vous devez être en mesure de détruire en toute sécurité les clés lorsque cela est nécessaire.
Oui, c'est une méthode viable, et vous avez raison sur les clés. J'ajouterais: si vous êtes assez paranoïaque pour utiliser cette méthode, vous êtes assez paranoïaque pour vous demander si votre adversaire a la capacité de compromettre votre (machine, clavier, câbles) de manière à vaincre cette méthode .
Et en l'absence d'un analyseur neurologique, la mémoire humaine du mot de passe rend-elle les schémas de chiffrement du disque dur vulnérables à la récupération de données?
Si les clés existent, alors oui, la mémoire humaine du mot de passe devient le point de blocage. Et les humains divulgueront souvent des mots de passe sous la menace de dommages physiques/émotionnels/financiers, de séduction physique/émotionnelle/financière, d'une assignation à comparaître ou de peines de prison pour "outrage au tribunal".
Avez-vous besoin d'effacer les données ou devez-vous persuader d'autres personnes que les données ont été effacées?
(Je ne parlerai que de l'effacement du `` disque entier '' sur des lecteurs conventionnels; je ne parle pas d'effacement de fichiers simples ou d'espace libre ou de disques SSD.)
Pour autant que je sache, il n'y a pas de progiciel prétendant pouvoir récupérer des données qui ont eu un seul remplacement. Aucune entreprise ne prétend pouvoir récupérer ces données. Aucun document de recherche n'a montré une telle récupération de données. Ainsi, pour la plupart des objectifs (risque: analyse des coûts), un seul remplacement de tous les 0 est correct, bien que quelques remplacements de données pseudo-aléatoires soient probablement meilleurs.
Mais alors vous devrez peut-être persuader les auditeurs que les données ont disparu. Et peut-être, juste peut-être, il existe une méthode super secrète utilisée par les TLA pour obtenir ces données. Si votre tâche est de persuader d'autres personnes (auditeurs, clients) que les données sont irrécupérables et le resteront à jamais, un effacement ATA sécurisé suivi d'un déchiquetage mécanique le fera.
Si ATA Secure Erase n'est pas une option ou n'est pas pris en charge sur votre disque dur, je recommanderais DBAN . DBAN est un logiciel bien conç pour essuyer un disque dur, en effectuant plusieurs passes de réécriture à un niveau très bas. En conséquence, cela prend du temps mais est très complet. Il comprend des méthodes basées sur les recherches de Gutmann, les normes DOD et d'autres recherches - et il est facile à utiliser.
Attention: DBAN ne convient que pour une utilisation avec des disques durs (stockage magnétique). Il n'est pas approprié pour le stockage flash, comme les SSD.
DBAN n'efface pas la zone protégée par l'hôte (HPA) (souvent utilisé pour stocker une partition de récupération pour votre système d'exploitation, et donc probablement un risque relativement faible). DBAN n'efface pas les secteurs remappés (c'est-à-dire les blocs marqués comme mauvais) sauf si vous spécifiez une option particulière. Je m'attendrais à ce que les secteurs remappés soient rares. DBAN n'efface pas la partie DCO (Device Configuration Overlay) du disque dur (stocke la configuration du disque dur; je m'attendrais à ce qu'il présente un risque relativement faible dans la plupart des paramètres). Si cela pose problème, utilisez ATA Secure Erase. Malgré cela, je m'attends à ce que DBAN soit assez bon pour la plupart des utilisateurs de disques durs magnétiques.
Pour les disques durs relativement modernes (ceux qui prennent en charge ATA Secure Erase), je recommande d'utiliser ATA Secure Erase. Mais si, pour une raison quelconque, ATA Secure Erase n'est pas disponible (par exemple, vous avez un lecteur SCSI; vous avez un ancien disque dur qui ne prend pas en charge ATA Secure Erase), DBAN est probablement plus que suffisant.
Soyez très prudent lorsque vous utilisez DBAN! Cela détruira irréversiblement vos données.
La destruction du disque dur n'est pas si simple. Il y a une théorie là-dessus, le métal perd juste les données magnétiques lorsqu'il est chauffé au-dessus d'un certain niveau.
Si vous faites une bonne recherche sur Google, vous trouverez une théorie sur la récupération des informations du disque dur à l'aide de puissants microscopes et de leur signal magnétique.
Le chiffrement des données avant le stockage est la meilleure solution si vous:
utiliser une bonne cryptographie
utiliser une protection contre quelqu'un qui vole votre clé (par un accès physique à votre ordinateur, par exemple en interceptant votre clavier, votre mémoire, etc.)
avoir le temps d'effacer en toute sécurité votre clé lorsque vous jetez le disque dur.
Et ce n'est peut-être pas si simple. Sécuriser votre ordinateur signifie, par exemple, que personne ne peut y accéder même juste après avoir sécurisé, supprimé et effacé la clé.
Le mot de passe est en quelque sorte lié à la clé. Si vous supprimez la clé, le mot de passe est en quelque sorte inutile. Donc, une combinaison de bonne clé + bon mot de passe, la perte de l'un rend l'autre inutile.
Une bonne combinaison dans truecrypt consiste à utiliser plusieurs clés, chacune stockée sur un support différent. Par exemple, un dans le disque dur, un dans la mémoire flash, un autre dans un jeton.
Utilisez l'effort dont vous avez besoin en fonction de la sécurité que vous souhaitez dans vos informations.
Enfin: avez-vous téléchargé le code source de truecrypt, l'avoir lu, compilé votre propre version? Sinon, comment pouvez-vous vous assurer qu'il est sécurisé? :)
Brûlez-les. Utilisez un fût en acier de 20 litres, avec des trous de ~ 0,5 cm perforés circonférentiellement, juste au-dessus du bord inférieur. Le chêne sec, accéléré occasionnellement avec de la paraffine, fonctionne très bien. Seules les pièces en acier resteront.