Comment fonctionne un effacement de 7 ou 35 passes? Pourquoi utiliser ces méthodes?

StackOverflow https://stackoverflow.com/questions/276832

  •  07-07-2019
  •  | 
  •  

Question

Comment et pourquoi les effacements de 7 et 35 passes fonctionnent-ils? Une simple réécriture avec tous les zéros ne devrait-elle pas suffire?

Était-ce utile?

La solution

Je n'avais jamais entendu parler de l'effacement en 35 parties: http://en.wikipedia.org/ wiki / méthode de Gutmann

  

La méthode Gutmann est un algorithme pour   effacer en toute sécurité le contenu de   les disques durs de l'ordinateur, tels que les fichiers.   Conçu par Peter Gutmann et Colin   Plumb, il le fait en écrivant une série   de 35 modèles sur la région soit   effacé. Le choix des motifs   suppose que l'utilisateur ne connaît pas le   mécanisme d'encodage utilisé par le lecteur,   et comprend donc des modèles conçus   spécifiquement pour trois types différents   des lecteurs. Un utilisateur qui sait quel type   d'encoder les utilisations du disque peut choisir   seuls les motifs destinés à leur   conduire. Un lecteur avec un autre   mécanisme de codage aurait besoin   différents modèles. La plupart   les modèles de la méthode Gutmann étaient   conçu pour les anciens MFM / RLL codés   disques. Relativement moderne pousse non   utiliser plus l'ancien encodage   techniques, faisant beaucoup de   modèles spécifiés par Gutmann   superflu. [1]

Aussi intéressant:

  

Un moyen standard de récupérer des données qui   a été écrasé sur un disque dur   est de capturer le signal analogique qui   est lu par la tête de lecteur avant   être décodé. Ce signal analogique sera   être proche d'un signal numérique idéal,   mais les différences sont ce qui est   important. En calculant l'idéal   signal numérique, puis en le soustrayant   à partir du signal analogique réel, il est   possible d'ignorer ce dernier   informations écrites, amplifier la   signal restant et voir ce qui était   écrit avant.

Autres conseils

Un seul passage avec des zéros n’efface pas complètement les artefacts magnétiques d’un disque. Il est toujours possible de récupérer les données du lecteur. Un effacement en 7 passes utilisant des données aléatoires fera un travail assez complet pour empêcher la reconstruction des données sur le lecteur.

Wikipedia propose différents articles sur ce sujet.

http://www.wikipedia.org/wiki/Data_remanence

http://fr.wikipedia.org/wiki/Computer_forensics

http://fr.wikipedia.org/wiki/Data_erasure

Comme mentionné précédemment, des artefacts magnétiques provenant des données précédentes sur le plateau sont présents.

Dans un numéro récent de MaximumPC, ils ont mis cela à l’épreuve. Ils ont pris un lecteur, l'ont parcouru avec un code de zéros et ont engagé une entreprise de récupération de données pour tenter de récupérer ce qu'ils pouvaient. Réponse: pas un bit n'a été récupéré. Leur analyse était que, à moins que vous ne vous attendiez à ce que la NSA essaie, une passe à zéro est probablement suffisante.

Personnellement, j’exécutais un motif alterné ou deux.

un passage aléatoire suffit pour un déni plausible, car les données perdues devront être pour la plupart "reconstruites". avec une marge d'erreur qui augmente avec la longueur des données qui essaient d'être récupérées, ainsi que si les données sont contiguës ou non (la plupart des cas, ce n'est pas le cas).

pour les incroyablement paranoïaques, trois passes c'est bien. 0xAA (10101010), 0x55 (01010101), puis aléatoire. les deux premiers griseront les bits résiduels, le dernier passage aléatoire effacera tout "résidu résiduel". bits.

ne faites jamais de passes avec des zéros. en microscopie magnétique, les données sont toujours là, elles sont juste "fanées".

ne faites jamais confiance à "déchiquetage de fichiers individuels", en particulier sur des supports à semi-conducteurs tels que des clés USB. si vous avez besoin de "déchiqueter" un fichier, bien, " supprimer " et remplissez votre disque avec des fichiers de données aléatoires jusqu’à épuisement de votre espace. puis, la prochaine fois, réfléchissez à deux fois avant de stocker des données fiables sur le même support que "bas niveau" des trucs.

La méthode Gutmann est basée sur la spéculation des casquettes en étain, elle fait diverses choses pour que les lecteurs se démagnétisent, ce qui est admirable au sens artistique du terme, mais pragmatique, c'est un excès. À ce jour, aucune organisation privée n’a réussi à récupérer les données d’un seul passage aléatoire. Quant au grand frère, si le ministère de la Défense estime qu'il est parti, vous savez qu'il est parti, le complexe militaro-industriel obtient tous les efforts nécessaires pour essayer de faire exactement ce que gutmann prétend pouvoir faire et vous croire à moi s'il avait la technologie à utiliser. donc, il aurait déjà été divulgué au secteur privé car ils sont tous au lit les uns avec les autres. Cependant, si vous souhaitez malgré tout utiliser gutmann, jetez un œil au paquet secure-delete pour linux.

7 passes et 35 passes prendraient une éternité pour finir. HIPAA n’exige que l’écriture DOD en 3 passes, et je ne suis pas certain pourquoi le DOD a même un écrasement de 7 passes car il semble qu'ils viennent tout simplement déchiqueter les disques avant de disposer des machines de toute façon. Théoriquement, vous pourriez récupérer données sur les bords extérieurs de chaque piste (en utilisant un microscope électronique à balayage ou sonde magnétique microscopique), mais vous avez besoin des ressources d’un disque motiver le fabricant ou l’un des organismes gouvernementaux à trois lettres à le faire.

Pour effectuer des écritures sur plusieurs passes, vous devez également tirer parti des légères erreurs de positionnement pour écraser les bords de la piste, ce qui rendra la récupération beaucoup moins probable.

La plupart des entreprises de récupération de lecteur ne peuvent pas récupérer un lecteur dont les données ont été écrasées. même une fois. Ils tirent généralement parti du fait que Windows ne met pas à zéro les blocs de données, mais modifie simplement le répertoire pour marquer l'espace libre. Ils sont simplement 'undelete' le fichier et le rendre visible à nouveau.

Si vous ne me croyez pas, appelez-les et demandez-leur s'ils peuvent récupérer un disque. cela a déjà été fait ... ils vous diront généralement non, et s’ils acceptent d’essayer, ce sera un coup sérieux pour le récupérer ...

Le passage DOD 3 suivi d’un écrasement de zéro devrait être plus que suffisant pour la plupart (c.-à-d. non-SECRET) les gens.

DBAN (et EBAN, son partenaire commercial), fait tout cela proprement ... Je voudrais recommandé ces.

Les outils de récupération avancés permettent de récupérer facilement des fichiers supprimés en un seul passage. Et ils coûtent également cher (par exemple, http://accessdata.com/ ).

Une interface graphique pour Gutmann passe de http://sourceforge.net/projects/gutmannmethod/ . montre qu'il a 8 passes semi aléatoires. Je n'ai jamais vu la preuve que les fichiers supprimés par Gutmann ont été récupérés.

Une surdose peut-être encore meilleure que la suppression logicielle de Windows.

En ce qui concerne la deuxième partie de la question, certaines des réponses ici contredisent en réalité une recherche réelle sur cet atopique exact. Selon le nombre de remplacements nécessaires du Suppression de données Un article sur wikipedia, sur des lecteurs modernes, l'effacement avec plusieurs passes est redondant:

  

"Unités de disque ATA fabriquées après 2001 (plus de 15 Go) effacées par   écraser le support une fois est suffisant pour protéger le support des deux   attaque au clavier et au laboratoire. " ( citation )

De même, infosec a un bel article intitulé "La légende urbaine de l'écrasement du disque dur multipass", , sur l'ensemble du sujet, parlant des vieilles normes du gouvernement des États-Unis sur l'effacement, entre autres, de la manière dont le multipasse mythe s’est établi dans l’industrie.

  

"Heureusement, plusieurs chercheurs en sécurité ont présenté un document [WRIG08]   à la quatrième conférence internationale sur la sécurité des systèmes d'information   (ICISS 2008) qui déclare la "grande polémique de l’essuyage" & # 8221; à propos de comment   de nombreux passages de réécriture avec diverses valeurs de données à régler:   leurs recherches démontrent qu’un seul écrasement utilisant une méthode arbitraire   valeur de données rendra les données d'origine irrécupérables même si MFM et   Les techniques STM sont utilisées.

     

Les chercheurs ont constaté que la probabilité de récupérer un seul bit   à partir d’un disque dur déjà utilisé n’était que légèrement supérieur à un tirage au sort,   et que la probabilité de récupérer plus de bits diminue   de manière exponentielle pour qu'il devienne rapidement proche de zéro.

     

Par conséquent, un seul passage remplace toute valeur arbitraire (de manière aléatoire).   choisi ou non) est suffisant pour restituer les données du disque dur d'origine   effectivement irrécupérable. "

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top