Comment puis-je effectuer un formatage de bas niveau de disque dans Ubuntu sur un disque dur externe, de sorte que tout outil de récupération de données tel que test-disk ou photorec ne puisse récupérer aucune donnée une fois formatée au format ext4 ou n’importe quel système de fichiers? Alors que je jouais avec Test disk, j’ai découvert qu’il pouvait récupérer presque tous les anciens fichiers même après l'avoir formaté plusieurs fois et que je souhaitais utiliser mon disque dur externe comme neuf, car il n'a qu'un an et est couvert par la garantie, mais sans aucun ancien. Les données.
J'utilise shred lors de la vente d'anciens disques durs, utilisez man shred
pour plus d'informations:
shred -vzn 0 /dev/xxx
Vous pouvez spécifier n nombre de fois pour écraser et z pour tout écraser avec des zéros à la fin.
Les disques modernes implémentent la fonction d'effacement sécurisé ATA , que vous pouvez utiliser avec la hdparm
à l'aide de l'option --security-erase
, après avoir défini un mot de passe sur le disque. Notez qu'il y a des mises en garde, y compris
Pour certains disques, cela prendra des heures car chaque bloc est réécrit. Pour d'autres, cela peut prendre quelques secondes, car cela signifie simplement changer une clé de chiffrement globale détenue par le disque qui chiffre/déchiffre de manière transparente toutes les données allant sur/à partir du disque. Cela est vrai pour les disques durs et les SSD. C'est le firmware qui compte.
Un autre article suggère également que --security-erase
a l’avantage de pouvoir pouvoir également effacer les zones cachées HPA Zone protégée de l'hôte et DCO configuration de l'appareil .
Cela ne répond pas vraiment à votre question, car vous souhaitez utiliser le disque dur. Cependant, c'est important.
S'il s'agit de données vraiment importantes qui ne doivent jamais être récupérées, l'utilisation du disque n'est plus sûre. Apple Les Mac offrent une fonctionnalité de 35 écrasement - qui, selon eux, correspond aux exigences du gouvernement, mais elle est compliquée:
À compter de maintenant, DSS n'approuvera plus les procédures de remplacement pour la désinfection ou le déclassement (par exemple, le passage à des contrôles d'informations classifiés de niveau inférieur) de IS périphériques de stockage (par exemple, les disques durs) utilisés pour la classification. En traitement.
On pense que certaines des agences à trois lettres (FBI, CIA, MI6) exigent la destruction physique des supports magnétiques (par exemple, la fusion dans un four).
Vous avez quelques options - celle sur laquelle j'ai compté par le passé frappe souvent avec un marteau, puis essuie les aimants dessus.
Cependant, je suis un étudiant et personne ne veut pirater un compte bancaire vide, il n'a donc pas besoin d'être aussi sécurisé. De plus, je n'allais pas jeter le disque dur dans la poubelle - c'est maintenant un épouvanteur d'oiseaux pour l'allotissement.
Si vous travaillez avec des accords confidentiels (en particulier ceux impliquant le gouvernement), vous avez besoin de quelque chose d'un peu plus sécurisé. Je recommanderais un chalumeau:
Si vous voulez totalement effacer le disque dur, le mieux est d'utiliser dd
:
dd if=/dev/zero of=/dev/sdX bs=512
Remplacez sdX par votre lettre de lecteur
Cette commande remplace la commande rm. Il fonctionne sous les systèmes d'exploitation Linux/BSD/UNIX. Il supprime chaque fichier spécifié en l'écrivant, le renommant et le tronquant avant de dissocier. Cela empêche d'autres personnes de restaurer et de récupérer des informations sur le fichier à partir de la ligne de commande. Comme il effectue de nombreuses opérations sur le fichier/répertoire pour une suppression sécurisée, sa suppression prend également beaucoup de temps.
La commande dd
de Maythux est un bon choix, même si j'ai lu quelque part (désolé pour aucune source!) Qu'il est bon d'écraser avec des zéros, puis d'effectuer un deuxième passage avec des écritures aléatoires, puis de le mettre à zéro lors d'un troisième passage. .
Pour utiliser dd
pour écrire des motifs aléatoires:
dd if=/dev/urandom of=/dev/sdX bs=512
J'ai vu quelques exemples de dd utilisant une taille de bloc plus petite (jusqu'à bs = 4) qui, je pense, rendront l'écriture légèrement plus aléatoire, mais prendront plus de temps.
Veillez à bien sélectionner le bon lecteur lorsque vous utilisez dd car il est très dangereux de faire une erreur!
Il existe de nombreuses méthodes et de nombreux débats autour du sujet. En gros, il s’agit du type de support (disque magnétique ou disque flash) et de la sensibilité de vos informations.
Les données qui sont réellement sensibles pourraient être considérées indéniablement sûres uniquement lorsque le lecteur physique est détruit, puisque, en théorie, [mais pas trop] (espace réservé pour le lien). si je réussis à le retrouver), des méthodes de laboratoire capables de mesurer les différences entre les champs magnétiques/électroniques d’un support, jointes à la connaissance de l’algorithme utilisé par le micrologiciel du lecteur pour traiter les données, pourraient même extraire des données qui a été écrasé plusieurs fois.
Toutefois, dans le but d’effacer un disque dur contenant des données personnelles, chacune des méthodes ci-dessus fonctionnera parfaitement contre une tentative de récupération de logiciel; Il convient toutefois de noter que les méthodes utilisant des utilitaires de bas niveau ne sont pas bonnes pour être utilisées sur des disques SSD, pour plusieurs raisons.
La première est qu'écrire une mémoire flash (particulièrement plusieurs fois) n'est pas vraiment sain pour la mémoire elle-même, bien que le problème de l'usure soit fortement surestimé (spécialement sur les SSD MLC), c’est-à-dire que vous ne voulez pas dd
un disque SSD tous les jours, mais une, deux ou même trois fois (voire plus) dans toute sa durée de vie est absolument ce n'est pas grave;
Le second est le fait que les disques SSD du commerce sont généralement fournis avec des cellules de remplacement supplémentaires, initialement non utilisées par le lecteur, et destinées à remplacer les cellules endommagées lors de l'utilisation du lecteur; Ceci pourrait éventuellement amener le contrôleur SSD à démapper de telles cellules endommagées (contenant éventuellement des informations sensibles) à un moment de la vie du lecteur, les rendant physiquement inaccessibles depuis des outils de bas niveau.
Donc, si vous utilisez un disque SSD, la meilleure solution est probablement de s’en tenir à l’implémentation de la commande ATA SECURE_ERASE
(comme décrit dans réponse de meuh ), en espérant qu’elle sera suffisamment robuste à cette fin.
Je voudrais élaborer sur un détail de la question qu'aucune autre réponse n'a abordé: le formatage de bas niveau. Dans le passé, une distinction était faite entre deux types de formatage de disque:
Certains vieux fous décrépits comme moi tordent encore nos phrases en formes de bretzels pour éviter d'utiliser le mot "formatage" seul parce que c'est ambigu. Pendant des années, dans le monde Unix/Linux, le formatage de haut niveau était toujours appelé création d'un système de fichiers . Le mot "formatage" se glissait dans la liste. divers utilitaires dans ce contexte, cependant.
Il est important de noter que, à ma connaissance, aucun disque dur moderne ne prend en charge le formatage de bas niveau par les utilisateurs; cette tâche est effectuée en usine et ne peut plus être effectuée une fois que le disque a quitté l’usine. Les disques durs des années 80 et peut-être du début des années 90 étaient compatibles avec le formatage simple des utilisateurs, mais ces disques sont tous des pièces de musée. Vous pouvez toujours formater une disquette en bas niveau si votre ordinateur est assez vieux pour en avoir une. Cela était souvent nécessaire avec les disquettes, car différents ordinateurs (Macs contre PC, par exemple) utilisaient différents types de formats de bas niveau. Si vous possédez une disquette Mac et souhaitez l’utiliser sur un PC (ou inversement), vous 'aurais à le bas niveau formater.
Aussi, et FWIW, j’ai examiné la question il ya quelques années et je n’ai trouvé aucune référence à des outils pouvant être utilisés pour récupérer des données d’un disque effacé en utilisant dd
pour éliminer tous ses secteurs. Il est théoriquement possible de désassembler le disque et d'utiliser un matériel spécial pour le lire. Si le disque contient des secrets de sécurité nationale, aller au-delà de dd
peut être conseillé (et est requis par de nombreuses agences de sécurité nationale); mais je ne m'inquiéterais pas de la protection de vos numéros de carte de crédit et de votre mot de passe Flickr avec autre chose que dd
, du moins sur un disque dur. Les disques SSD utilisent des technologies fondamentalement différentes et je ne les ai pas approfondies.
Si vous voulez une tranquillité d'esprit absolue (et que vous voulez toujours l'utiliser après), donnez-lui le méthode Guttman .
C'est exagéré. Un écrasement standard en trois passes - effacement avec des zéros, remplissage avec des uns, puis écrasement avec une chaîne aléatoire de l'un ou l'autre - est reconnu par l'industrie et le moyen toujours (== --- ==) de defacto pour certifier assainir un disque dur. Si votre lecteur ne contient pas de secteurs défectueux et que la gomme à effacer peut accéder à toutes les zones adressables, vos données ont disparu.
Il convient de noter qu’aucun nom commercial ne prétend pouvoir récupérer des données précédemment écrasées.
Enfait, il y a de bonnes raisons pour lesquelles un seul laissez-passer pourrait suffire. Il n’existe en réalité qu’une seule circonstance clinique où les données pourraient être "théoriquement" récupérées dans des conditions de laboratoire: en utilisant "une sorte de" microscopie magnétique moléculaire sur ce qui aurait été idéalement un disque auparavant propre (et de préférence intact): mesurer les différences charge résiduelle supposée représenter les valeurs logiques précédentes, puis reconstruite petit à petit à l'aide d'une analyse de probabilité. Il est vague et jugé tellement prohibitif - en particulier pour les nouveaux disques durs - qu’il est douteux que certaines agences puissent même justifier cette tentative. Vos données ne valent certainement pas la peine!
Les disques durs obsolètes sont considérés comme prédisposés - mais au-delà d'un passage, les chances de récupération approchent de zéro.
La conviction que cela peut être fait de manière fiable par n'importe quelle agence est très probablement un mythe que l'on peut perpétuer pour surestimer l'éventail des capacités perçues d'un pays.
Inversement, la simple suggestion que de telles méthodes de récupération de données ne sont plus (ou n’était jamais) possible sur les disques durs (post-modernes) est fort probablement la rumeur ce qui permet aux agences et aux États-nations de garder leur capacité inopinée.
Donc, si vous voulez, donnez-lui le chiffon ridicule de 35 passes de Guttman. Encore plus, cryptez-le d'abord et jetez la clé (alias crypto-effacement - une méthode suffisante en elle-même). Si vous voulez une tranquillité d'esprit totale, brisez les plateaux. Si vous êtes sain d'esprit, essuyez-le trois fois ou juste une fois si vous comptez l'utiliser à nouveau activement.
Je pense que ce n'est peut-être pas aussi sécurisé que les outils professionnels ou dd
ou quelque chose du genre, mais si vous avez juste besoin d'écraser la partie de données du système de fichiers (pas le disque), vous pouvez simplement la formater normalement, puis créer un énorme remplissage de fichier. tout l'espace avec
yes "string pattern" > /mnt/device-to-kill/huge-file
Cela créera/remplacera le fichier /mnt/device-to-kill/huge-file
, en supposant que votre périphérique externe est monté en tant que /mnt/device-to-kill
.
Le contenu sera string pattern
trop et trop répété. Si vous ne donnez pas de motif en argument, la valeur par défaut est y
. La commande n'arrêtera pas l'écriture de données jusqu'à ce que le disque soit plein ou que vous l'abandonniez avec Ctrl+C.
Le avantage de cette méthode est que même un utilisateur inexpérimenté ne peut rien détruire accidentellement. Si vous spécifiez un fichier cible sur votre disque dur, il créera/remplacera celui-ci et remplira chaque octet libre d'espace disque dont vous disposez, ce qui devrait tout au plus produire un blocage et une perte mineure des données non sauvegardées. Il ne touche pas les fichiers existants.
Il s’agit également d’un inconvénient, car vous devez formater le système de fichiers avant de supprimer tous les fichiers normalement, car la commande n’écrase que l’espace disponible. En outre, il ne peut écraser que la partie données de votre partition/périphérique, pas les parties réservées à, par exemple. tables de fichiers (FAT, MFT, selon votre système de fichiers).
Conclusion: Cette commande s’adresse davantage aux débutants qui craignent de détruire accidentellement plus qu’ils ne le souhaitent, au lieu des experts qui ont besoin d’une destruction sécurisée des données à 110%.