web-dev-qa-db-fra.com

zéro remplir vs remplissage aléatoire

De nombreux tutoriels suggèrent que je devrais remplir un disque avec/dev/urandom au lieu de/dev/zéro si je veux qu'elle soit irrécupérable. Mais je ne comprends pas tout à fait, comment un disque peut-il encore être recouvrable après avoir été rempli de zéro? Et ce sont-il juste des personnes très spécialisées (lire des agences gouvernementales) qui peuvent récupérer un disque à zéro ou quelque chose que votre geek moyen peut faire?

PS: Je ne suis pas si inquiet pour mes données, je vends des ordinateurs d'occasion de temps en temps, et je préférerais que les acheteurs moyens Joe ne récupèrent rien de drôle d'eux.

24
Waleed Hamra

Tout en remplissant un disque avec /dev/zero Serra zéro it Sortir, la plupart (actuellement disponibles) Le logiciel de récupération ne peut pas récupérer des fichiers d'un seul passage. Plus de passes rendent l'effacement plus sécurisé, mais prenez plus de temps.

/dev/urandom est considéré comme plus sécurisé, car il remplit le disque avec des données aléatoires (à partir des pools de kernéline Linux pools d'entropie ), ce qui rend plus difficile le logiciel de récupération de trouver des données significatives (elle prend également plus de plus).

En bref, un nombre modéré de passes /dev/urandom est plus sûr si vous essayez d'effacer de manière sécurisée des données, mais pour la plupart des applications occasionnelles, quelques passes de /dev/zero suffira.

J'utilise habituellement les deux en combinaison lors de l'effacement des disques (effacez toujours avant de revendre ou de recycler votre ordinateur!).

14
neersighted

De nombreux tutoriels suggèrent que je devrais remplir un disque avec/dev/urandom au lieu de/dev/zéro si je veux qu'elle soit irrécupérable.

Quoi que vous fassiez, n'utilisez pas /dev/urandom.

Sur mon I7-3770, /dev/urandom Produit une étonnante de 1 Go de données pseudo-générées au hasard par minute. Pour un 4 TB Disque dur, une seule lingette avec /dev/urandom prendrait plus de 66 heures!

Si vous devez absolument utiliser des données pseudo-générées au hasard (plus sur cela ci-dessous), utilisez au moins une manière décemment rapide de la générer. Par exemple

openssl enc -aes-128-ctr -pass file:/dev/random 2>/dev/null | tail -c+17

imprime un flux d'octets infini. Il utilise les AES en mode CTR et un mot de passe lue de /dev/random, il est donc cryptographiquement en sécurité pour tout disque dur inférieur à 1 000 000 To.

C'est aussi rapide. Très vite. Sur la même machine, il a réussi à générer 1,5 Go par seconde, il est donc 90 fois plus rapide que /dev/urandom. C'est plus que tout disque dur au niveau de la consommation peut gérer.

[Je] ce n'est que des personnes très spécialisées (lire des agences gouvernementales) qui peuvent récupérer un disque à zéro ou quelque chose que votre geek moyen peut faire?

Dans écraser les données du disque dur: la grande controverse d'essuyage , les auteurs concluent que l'écrasement d'un entraînement vierge (utilisé uniquement pour le test) une fois avec des données non aléatoires abaissant la probabilité de récupérer un seul bit correctement à 92 %. Cela signifie qu'un seul octet (un ASCII caractère) peut être récupéré avec seulement 51% de probabilité; et il n'y a aucun moyen de dire si l'octet a été récupéré correctement ou non.

Dans les scénarios du monde réel (lecteur légèrement utilisé), la probabilité tombe à 56% pour un seul bit et seulement 9% pour un octet unique.

Ils ont pris un nouveau lecteur, l'essuya trois fois pour simuler l'utilisation à court terme, écrivant un court texte et essuyé le lecteur une fois avec des données non aléatoires. C'étaient les résultats:

Texte original:

Suppression sécurisée des données - Peter Gutmann - 1996
Abstrait
[.____] Avec l'utilisation de systèmes de cryptage de plus en plus sophistiqués, un attaquant souhaitant accéder aux données sensibles est obligé de regarder ailleurs pour obtenir des informations. Une avenue d'attaque est la récupération des données soi-disant effacées de média magnétique ou de mémoire aléatoire.

Texte récupéré:

¡ÄuÜtÞdM@ª""îFnFã:à•ÅÒ̾‘¨L‘¿ôPÙ!#¯ -×LˆÙÆ!mC 
2´³„‡·}NŽýñêZØ^›l©þì®·äÖŒv¿^œº0TÏ[ªHÝBš¸ð 
7zô|»òëÖ/""º[ýÀ†,kR¿xt¸÷\Í2$Iå""•ÑU%TóÁ’ØoxÈ$i 
Wï^™oËS²Œ,Ê%ñ ÖeS» eüB®Èk‹|YrÍȶ=ÏÌSáöp¥D 
ôÈŽ"|ûÚA6¸œ÷U•$µM¢;Òæe•ÏÏMÀùœç]#•Q
                                                          Á¹Ù""—OX“h 
ÍýïÉûË Ã""W$5Ä=rB+5•ö–GßÜä9ïõNë-ߨYa“–ì%×Ó¿Ô[Mãü 
·†Î‚ƒ‚…[Ä‚KDnFJˆ·×ÅŒ¿êäd¬sPÖí8'v0æ#!)YÐúÆ© 
k-‹HÈø$°•Ø°Ïm/Wîc@Û»Ì"„zbíþ00000000000000000
22
Dennis

Au niveau microscopique, un bit de disque dur n'a ni "1", ni "0", mais une charge magnétique. Il existe un seuil au-dessus de laquelle la charge est considérée comme une "1". De même, l'emplacement géométrique Bits n'est pas précis, mais tombe dans un espace donné.

La théorie est qu'un peu de charge précédente est toujours présent dans un bit nouvellement écrit, donc si vous avez simplement zéro le disque, il pourrait être possible que quelqu'un puisse définir un nouveau seuil beaucoup plus bas pour ce qui est considéré comme un 1, et toujours récupérer les données. Ecrire des données aléatoires rend cela beaucoup plus difficile.

La théorie derrière plusieurs passes a à voir avec l'emplacement géométrique du bit sur le disque. Si le passage actuel est un peu plus approfondi ou derrière, un reste de l'ancien bit pourrait jeter un coup d'oeil de côté du nouveau bit. Deux ou trois passes (en particulier des données aléatoires) rendent beaucoup moins probable qu'un bit précédent serait identifiable.

Comme d'autres l'ont déjà dit, ces craintes sont surtout surestimées. Le plus gros risque est que les données ne sont supprimées que par le système d'exploitation ou non supprimées du tout.

11
Joshua Clayton

Je ne peux pas indiquer à aucun article, mais j'ai lu plusieurs qui indiquaient que dans la vie réelle (en dehors des établissements d'hélicoptères noirs), les chances de récupérer toute quantité de données significative après une seule "lingette" avec des données aléatoires sont trop petites.

Le risque réel est probablement avec diverses formes de disques "intelligents" (en particulier SDDS) que ne peut écrire les nouvelles données dans lesquelles les anciennes données étaient, au moins pour les conditions "Edge". (Cela pourrait également se produire, à un degré plus limité, avec des lecteurs plus âgés qui font la relocalisation du secteur pour la récupération des erreurs.) Cela crée la possibilité que quelques pistes ou secteurs soient immaculés, même après une lingette. Un hacker intelligent pourrait probablement comprendre comment accéder à ces zones.

Mais, de manière réaliste, ce n'est pas un gros danger si vous êtes une affaire ordinaire Joe Smith qui vend à un Jack Jones ordinaire - vous n'avez rien de valeur réel sur les lecteurs et que l'acheteur est peu probable de dépenser plus que quelques minutes sans frère à essayer trouver des trucs. Même si un secteur se faufile ici et là, il n'ya pas du tout probablement celui avec vos informations de carte de crédit dessus. Le plus gros danger si vous avez des secrets nucléaires sur le lecteur et que l'acheteur est un espion pour les mauvais gars - alors même un petit risque de fuite minuscule est trop.

4
Daniel R Hicks

BTW, dans de nombreux disques les plus récents, il existe maintenant une commande interne du matériel de matériel qui produira logiquement votre disque. Cependant, cela n'est pas implémenté dans aucun contrôleur de disque ou logiciel de pilote que j'ai jamais vu.

De plus, ce que vous demandez a fait l'objet d'un débat considérable au fil des ans. Avec des méthodes et des procédures variables proposées pour subvertir tout type de récupération de données matérielles. Tant de manière à ce que bon nombre des agents "essuie", vous remarquerez une pléthore d'algorithmes disponibles.

Ce que je fais est vraiment de détruire le disque manuellement et ne vous inquiétez jamais d'une possible divulgation ultérieure. Je suppose que c'est facile pour moi de le faire à la maison mais de travailler sa situation différente.

4
mdpc