Selon la documentation de la commande "diskscrb" pour essuyer les disques durs conventionnels: http://www.forensics-intl.com/diskscrb.html
"Conforme et dépasse la norme gouvernementale énoncée dans le DoD 5220.22-M. Peut remplacer les zones de données ambiantes 9 fois. (Chaque passage implique 3 écritures distinctes suivies d'une vérification.) Cela permet d'éliminer les potentiels de récupération des données fantômes. "
Il est donc correct d'essuyer les disques durs au moins les 9 fois mentionnés, mais qu'en est-il des SSD, des lecteurs USB FLASH? Dois-je effacer les données d'eux 9 fois, ou ce n'est nécessaire qu'une seule fois?
Voici ce que j'utilise pour supprimer régulièrement les données de mes cartes mémoire, clés USB, etc.: [Je le démarre le soir et je m'arrête le matin, par exemple: il écrase 10 fois ma clé USB]:
loopcountdd=0;
while [ 1 = 1 ];
do (( loopcountdd= $loopcountdd + 1 ));
dd if=/dev/urandom bs=4096 | pv | dd bs=4096 of=/dev/XXX;
echo "overwritten: $loopcountdd x";
done
Cette question était Question de la semaine sur la sécurité informatique.
Lisez le 3 août 2011 entrée de blog pour plus de détails ou soumettez le vôtre Question de la semaine.
Arrêtez de faire ça. N'écrasez jamais complètement un périphérique de stockage SSD/flash afin de l'effacer, sauf en dernier recours.
La NVRAM dispose d'un nombre limité de cycles d'écriture disponibles. À un moment donné, après suffisamment d'écritures dans une cellule NVRAM, elle cessera complètement de fonctionner. Pour les versions modernes, nous sommes dans le stade approximatif d'un durée de vie estimée de 3 000 cycles d'écriture .
De plus, les SSD internes ne ressemblent en rien aux disques durs traditionnels. Les SSD ont les propriétés uniques suivantes:
La zone de rechange, souvent de l'ordre de 8% à 20% du flash total, est mise de côté à des fins de mise à niveau d'usure . L'utilisateur final ne peut pas écrire dans cette zone de réserve avec les outils habituels, il est réservé au contrôleur SSD. Mais la zone de réserve peut contenir des quantités (plus petites) d'anciennes données utilisateur.
Un "Flash Translation Layer", FTL. La façon dont votre système d'exploitation "voit" le SSD (adresses LBA) et la disposition de l'espace d'adressage NVRAM actual n'a aucune corrélation.
Une écriture très lourde sur un SSD grand public peut entraîner l'algorithme de récupération de place du contrôleur et mettre le contrôleur dans un état de performances réduites . Ce qui se passe alors dépend du contrôleur. Dans le pire des cas, il ne peut pas récupérer les performances. Dans un scénario beaucoup plus probable, il retrouvera lentement ses performances lorsque le le système d'exploitation envoie des commandes "trim" .
Enfin, de la conclusion de l'article "Effacement fiable des données des disques SSD basés sur Flash" : "Pour nettoyer des disques entiers, les [...] techniques logicielles fonctionnent la plupart du temps, mais pas toutes."
Ainsi, lorsque vous écrasez complètement le stockage flash, vous peut effectuez un effacement sécurisé efficace - mais, vous pouvez également manquer certains bits. Et vous consommez certainement une grande partie de la durée de vie attendue des disques. Ce n'est pas une bonne solution.
Alors, que devons-nous faire?
Les "meilleurs" lecteurs modernes prennent en charge une fonctionnalité d'effacement sécurisé spécifique au fournisseur. Des exemples de cela sont la nouvelle série 320 d'Intels, et certains lecteurs basés sur Sandforce 22xx, et de nombreux SSD qui sont annoncés comme ayant un "Full Disk Encryption" ou "Self Encrypting Drive". La méthode est généralement quelque chose comme:
Certains lecteurs n'ont pas ce qui précède, mais prennent en charge les commandes ATA Secure Erase . C'est là que cela devient plus délicat - essentiellement, nous comptons sur le fabricant du lecteur pour implémenter un effacement sécurisé "fort". Mais c'est une boîte noire, nous ne savons pas ce qu'ils font réellement. Si vous avez besoin d'une sécurité élevée, vous ne devez pas vous en remettre à cela, ou du moins vous devez lire les documents techniques et/ou contacter le fabricant du lecteur pour vérifier le degré de sécurité de leur méthode. Une estimation juste de ce qu'ils font/devraient faire est que:
Mes recommandations personnelles:
Si vous avez juste besoin d'un effacement non sécurisé d'un SSD, utilisez les outils d'utilisateur final du fabricant ou utilisez la commande ATA Secure Erase via par exemple HDPARM sous Linux.
Si vous avez besoin d'un nettoyage sécurisé, alors:
Les disques SSD et Flash sont un problème intéressant ... Comme @Bell l'a souligné comme réponse à cette question :
Oui, l'efficacité de l'opération de déchiquetage dépend d'un mappage fixe ou physique entre un numéro de bloc et un élément de stockage non volatil. Cela fonctionne pour les supports en rotation, mais pas pour les SSD qui virtaulisent leurs blocs pour des raisons de performances et de cycle de vie. Le modèle de déchiquetage est donc inefficace sur les SSD (et de nombreux SAN d'ailleurs). La chose la plus intéressante est que la persistance des données dans l'espace libre sur un SSD est complètement imprévisible. Il peut également être complètement effacé en l'absence d'une opération de nettoyage via le processus de préparation de l'espace libre du lecteur
Certains SSD et lecteurs flash de meilleure qualité offrent des fonctionnalités de sécurité pour effectuer une suppression sécurisée (généralement en contournant le mécanisme d'adressage du cycle de vie/des performances), ce qui serait recommandé si vous disposez de données sensibles que vous devez supprimer, mais sachez que cela aura un impact sur la durée de vie de l'appareil.
Un écrasement ordinaire ne sera pas fiable.
Tout d'abord, un seul remplacement est suffisant pour tous les disques durs magnétiques actuels. Il n'a jamais été aussi facile de récupérer des informations à partir de disques que les gens l'ont prétendu.
Deuxièmement, vous ne pouvez pas effacer les lecteurs flash simplement en les écrasant. Vous les épuiserez avec des remplacements bien avant d'écraser toutes les données. La seule façon dont vous pouvez être absolument sûr est de crypter les données sur le lecteur flash en premier lieu, de sorte que vous ne vous souciez pas que les fragments soient laissés non supprimés.