J'ai un ordinateur portable avec Debian dessus, et je vais vendre cet ordinateur portable.
Serait-il suffisant d'effacer l'installation de Debian avant de la vendre pour nettoyer complètement mon ordinateur portable de mes données personnelles, et si oui, comment puis-je désinstaller Debian (pour qu'il n'y ait pas de système d'exploitation sur l'ordinateur portable)?
Ce post nixCraft expliquer comment effacer le disque dur
La suppression sécurisée des données n'est pas aussi simple que vous le pensez. Lorsque vous supprimez un fichier à l'aide des commandes par défaut du système d'exploitation (par exemple, "rm" sous Linux/BSD/MacOS/UNIX ou "del" sous DOS ou en vidant la corbeille dans WINDOWS), le système d'exploitation ne supprime PAS le fichier, le contenu du fichier reste sur votre disque dur. La seule façon de rendre la récupération de vos données sensibles presque impossible est d'écraser ("effacer" ou "déchiqueter") les données avec plusieurs modèles définis. Pour effacer définitivement le disque dur, vous pouvez utiliser la commande standard dd. Cependant, je recommande d'utiliser la commande shred ou la commande wipe ou la commande scrub.
Avertissement : Vérifiez que le bon lecteur ou la bonne partition a été ciblé. Une cible de lecteur ou de partition incorrecte entraînera une perte de données. En aucun cas, nous ne pouvons être tenus responsables de la perte totale ou partielle de données, veuillez donc faire attention aux noms de disque. TU ÉTAIS PRÉVENU!
Effacer définitivement le disque en utilisant un CD Linux live
Tout d'abord, téléchargez un knoppix Live Linux CD ou SystemRescueCd live CD.
Ensuite, gravez un CD live et démarrez votre ordinateur portable ou de bureau à partir d'un CD live. Vous pouvez désormais effacer n'importe quel disque, y compris Windows, Linux, Mac OS X ou un système de type Unix.
1. Comment utiliser la commande shred?
Shred initialement conçu pour supprimer le fichier en toute sécurité. Il supprime un fichier en toute sécurité, d'abord l'écraser pour masquer son contenu. Cependant, la même commande peut être utilisée pour effacer le disque dur. Par exemple, si votre disque dur nommé/dev/sda, tapez la commande suivante:
# shred -n 5 -vz /dev/sda
Où,
-n 5: Overwrite 5 times instead of the default (25 times). -v : Show progress. -z : Add a final overwrite with zeros to hide shredding.
La commande est la même pour IDE disque dur hda (PC/Windows premier disque dur connecté à IDE):
# shred -n 5 -vz /dev/hda
Remarque: Commentaire de @Gilles
Remplacez shred -n 5 par shred -n 1 ou par cat/dev/zero. Les passes multiples ne sont utiles que si votre disque dur utilise la technologie des années 80.
Dans cet exemple, utilisez shred et/dev/urandom comme source de données aléatoires:
# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE # shred -v --random-source=/dev/urandom -n1 /dev/sda
2. Comment utiliser la commande wipe
Vous pouvez utiliser la commande wipe pour supprimer n'importe quel fichier, y compris les disques:
# wipe -D /path/to/file.doc
3. Comment utiliser la commande scrub
Vous pouvez utiliser un programme de nettoyage de disque tel que le nettoyage. Il écrase les disques durs, les fichiers et autres périphériques avec des motifs répétitifs destinés à rendre la récupération des données à partir de ces périphériques plus difficile. Bien que la destruction physique soit incontestablement la méthode la plus fiable pour détruire des données sensibles, elle est peu pratique et coûteuse. Pour certaines classes de données, les organisations peuvent être disposées à faire la meilleure chose suivante qui consiste à griffonner tous les octets jusqu'à ce que la récupération nécessite des efforts héroïques dans un laboratoire. Le scrub implémente plusieurs algorithmes différents. La syntaxe est:
# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere
Pour effacer/dev/sda, entrez:
# scrub -p dod /dev/sda
4. Utilisez la commande dd pour effacer le disque en toute sécurité
Vous pouvez effacer un disque est fait en écrivant de nouvelles données sur chaque bit. La commande dd peut être utilisée comme suit:
# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096
Essuyez un disque/dev/sda, entrez:
# dd if=/dev/urandom of=/dev/sda bs=4096
5. Comment puis-je effacer en toute sécurité le lecteur/la partition à l'aide d'un chiffrement AES à départ aléatoire d'OpenSSL?
Vous pouvez également utiliser la commande openssl et pv pour effacer le disque en toute sécurité. Tout d'abord, obtenez la taille totale du disque/dev/sda en octets:
# blockdev --getsize64 /dev/sda 399717171200
Ensuite, tapez la commande suivante pour effacer un disque/dev/sda:
# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes
399717171200 | dd bs = 64K de =/dev/sda
6. Comment utiliser la commande badblocks pour effacer le disque en toute sécurité
La syntaxe est:
# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/sda
Démarrez votre ordinateur portable depuis USB/CD et utilisez DBAN: https://dban.org/
Cordialement.
Je vais suggérer d'envisager une alternative à l'essuyage du lecteur.
L'essuyage du lecteur est dangereux dans la mesure où vous pouvez perdre définitivement des données. De plus, en fonction de votre inquiétude à propos d'une personne qui prend les données, il peut être difficile de s'assurer que certains disques ne sont vraiment pas récupérables (par exemple, les SSD qui ont des mécanismes internes qui répartissent les écritures).
Une solution simple et efficace à 100% consiste simplement à remplacer le lecteur par un nouveau. Gardez le lecteur pour vous, et vous n'aurez même plus à vous en soucier (à moins que quelqu'un s'introduisant par effraction dans votre maison ou l'ordinateur auquel il est connecté ne soit compromis). Vous seul pouvez déterminer si cela vaut votre argent, mais c'est beaucoup moins compliqué. En bonus, vous avez maintenant un disque supplémentaire pour vous. Prenez votre décision en pesant les coûts par rapport au risque d'attaques contre lesquelles vous souhaitez vous protéger.
Je conseillerais de nettoyer le disque en le faisant avec:
Sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct
Je suggère /dev/urandom
contre /dev/zero
surtout s'il s'agit d'un disque SSD. Vous pouvez utiliser /dev/zero
sur les disques mécaniques, mais l'utilisation supposée de valeurs aléatoires ajoute également plus de bruit à un éventuel acte de récupération avancée (peu probable, mais il faut le dire).
dd
est également plus efficace (et plus rapide) que les alternatives proposées ici, à savoir faire un chat.
De plus, cette méthode ne vous oblige pas à démarrer à partir d'un support supplémentaire et dd
est présent par défaut sous Linux.
Faites également attention à la façon dont vous utilisez cette commande, car il n'y a aucune récupération. Un mot d'avertissement, vérifiez s'il s'agit bien du périphérique prévu (ou même déconnectez les disques de sauvegarde externes), car il est très facile de supprimer définitivement le mauvais périphérique par erreur.
Connectez-vous en tant que root:
cat /dev/zero > /dev/sda
Il n'est pas nécessaire de le faire plus d'une fois avec un disque dur. Si vous avez une vieille disquette 8 ", il peut être judicieux de l'effacer plusieurs fois.
S'il vous arrive d'avoir un lecteur à chiffrement automatique (la plupart des disques durs modernes et pratiquement tous les SSD sont également des SED) et qu'il n'y a rien sur le lecteur valant plusieurs 10000 $ de services de récupération de données avancés, vous pouvez utiliser effacement sécurisé du disque :
L'effacement du disque entier est très rapide et remarquablement simple pour un SED. Le simple fait de passer une commande d'effacement de disque cryptographique (ou d'effacement de chiffrement) (après avoir fourni les informations d'authentification correctes) entraînera l'auto-génération d'une nouvelle clé de chiffrement aléatoire (DEK) en interne. Cela supprimera définitivement l'ancienne clé, rendant ainsi les données chiffrées irrévocablement non déchiffrables.
Le processus est décrit ici en détails. En règle générale, vous devez simplement exécuter deux commandes:
hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X
Bien sûr, la récupération de données peut toujours être possible, car les fabricants de disques durs ont tendance à garder une trace de quelle clé a été utilisée sur quel disque dur, ce qui signifie qu'ils pourront également la restaurer. Ils ont tendance à ne le faire que pour les personnes qui viennent avec plusieurs 10000 $ ou une ordonnance du tribunal, donc si le bit d'information le plus sensible sur ce disque dur est votre mot de passe Facebook, personne ne s'en souciera.
Si vous avez des informations sensibles sur ce lecteur, je suivrais les conseils de @ jpmc26 et je garderais simplement le lecteur pour moi. C'est 100% sécurisé avec près de zéro chance de gâcher quelque chose dans le processus.
Vous pouvez utiliser le secure-delete
, qui fournit 4 commandes utiles pour effacer votre disque dur.
man srm
est conçu pour supprimer les données sur les supports de manière sécurisée qui ne peuvent pas être récupérées par les voleurs, les forces de l'ordre ou d'autres menaces. L'algorithme de nettoyage est basé sur le document "Suppression sécurisée des données de la mémoire magnétique et à semi-conducteurs" présenté au 6e Symposium de sécurité Usenix par Peter Gutmann, l'un des principaux cryptographes civils.
Essuyer votre lecteur de disque propre
Quiconque possède un ordinateur devra un jour disposer d'un lecteur de disque. Avant de le faire, c'est une bonne idée de nettoyer le lecteur, afin que personne ne puisse lire vos informations sensibles. La suppression de fichiers et le reformatage ne sont pas suffisants; un effort déterminé peut toujours révéler les données d'un disque même après qu'il semble avoir disparu. Pour faire un travail plus approfondi, je suggère d'utiliser la lingette.
Le secure-delete
options:
srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.
Notez que tous les outils utilisés pour nettoyer le disque dur ne sont pas accordés, certains outils médico-légaux peuvent récupérer une partie de vos données de disque dur (mails, urls, photos ....).
La meilleure chose à faire est de copier des données aléatoires ou simplement des données nulles sur le lecteur sur lequel le système d'exploitation est installé. S'il est installé sur sda, vous pouvez faire quelque chose comme dd if=/dev/zero of=/dev/sda bs=xxx count=1
. Au lieu de xxx
, vous voulez trouver la taille de votre disque, ou dd if=/dev/null of=/dev/sda
. Personnellement, j'aime mieux celui-ci.
La nécessité d'une réécriture multi-passes était valable il y a 35 ans, mais est obsolète depuis 25-30 ans.
http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html
Heureusement, plusieurs chercheurs en sécurité ont présenté un document [WRIG08] à la quatrième conférence internationale sur la sécurité des systèmes d'information (ICISS 2008) qui déclare la "grande controverse d'essuyage" sur le nombre de passages d'écrasement avec différentes valeurs de données à régler: leurs recherches démontrent que un seul remplacement à l'aide d'une valeur de données arbitraire rendra les données d'origine irrécupérables même si des techniques MFM et STM sont utilisées.
Les chercheurs ont découvert que la probabilité de récupérer un seul bit à partir d'un disque dur précédemment utilisé n'était que légèrement meilleure qu'un lancer de pièces, et que la probabilité de récupérer plus de bits diminue de façon exponentielle afin qu'elle devienne rapidement proche de zéro.
Par conséquent, un écrasement en une seule passe avec n'importe quelle valeur arbitraire (choisie au hasard ou non) est suffisant pour rendre les données du disque dur d'origine effectivement irrécupérables.
[WRIG08] Craig Wright; Dave Kleiman; R.S. Shyaam Sundhar (décembre 2008). "Écraser les données du disque dur: la grande controverse d'essuyage", notes de cours en informatique (Springer Berlin/Heidelberg); ISBN 978-3-540-89861 --- (http://www.springerlink.com/content/408263ql11460147/ ). Quelques pages disponibles pour un aperçu dans Google Livres.
Ainsi, c'est tout ce dont vous avez besoin:
Sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct
Si votre ordinateur portable a utilisé le cryptage du disque entier depuis le début, un simple effacement et vous êtes prêt à partir!
Si vous avez un disque dur, vous pouvez le faire de la "manière matérielle" - prenez simplement une inductance avec un espace suffisamment grand pour le lecteur, branchez-le sur le secteur et faites glisser le lecteur à travers l'espace. Gardez à l'esprit que cela détruira également certains types de pilotes de disque dur et que vous aurez besoin d'une aide professionnelle pour que le disque dur fonctionne à nouveau.
Vous pouvez en savoir plus à ce sujet sur Wikipedia . Il existe même des entreprises qui peuvent démagnétiser un disque dur pour vous. Si vous voulez en être sûr - la seule méthode approuvée par la NSA pour détruire un disque dur consiste à déchiqueter un disque démagnétisé.
Cependant, le moyen le plus simple serait d'écraser tout le lecteur avec des zéros.