Le moyen le plus rapide et le plus sûr d'effacer un disque dur?

26

Je cherche un moyen rapide, simple et efficace d'effacer les disques durs des ordinateurs dont mon entreprise se débarrassera (don à une œuvre caritative, très probablement). Idéalement, je voudrais un CD utilitaire de démarrage à usage unique qui, au démarrage, trouve tous les disques durs connectés et effectue un effacement du disque de "qualité NSA".

Quelqu'un connaît-il un tel utilitaire (même un qui n'est pas aussi automatisé que ce que j'ai décrit)?

Mike C.
la source
1
Je sais que tu as dit que tu voulais faire un don. Je dis disque de distraction physiquement. Un marteau fonctionne plutôt bien.
Alan
4
Alan, en fait très sérieusement, un marteau ne fonctionnera pas si bien si quelqu'un avec des ressources sérieuses veut les données, car cela pourrait ne pas vraiment affecter les données magnétiques.
Kyle Brandt
3
Semtex, C4, TNT?
Nick Kavadias
9
Thermite. Une fois qu'il a refroidi, s'il y a quelque chose reconnaissable comme provenant d'un lecteur, thermisez-le à nouveau. Enterrez les scories dans un endroit sûr.
Paul Tomblin
4
Thermite, mec. La solution à tous vos problèmes (données de conduite ou autre).
womble

Réponses:

36

DBAN :
dban , le CD de démarrage "boot and nuke" de Darik fera cela. Cela prend un certain temps, mais c'est parce qu'il s'assure vraiment que tout est effacé lorsque vous utilisez les options de format plus longues.

Gardez à l'esprit que «sûr» et «rapide» sont des forces opposées avec quelque chose comme DBAN. Plus le nettoyage est rapide, plus il sera facile de récupérer les données.

Autres options:
si vous avez beaucoup de lecteurs, vous pourriez envisager de consulter des fournisseurs tiers qui fournissent ce service, de nombreuses entreprises qui déchiquetent le papier le feront également (pour les bandes et les disques durs). Si c'est quelque chose que vous allez faire beaucoup à l'avenir, vous voudrez peut-être acheter un démagnétiseur . Le fournisseur tiers et les options de démagnétisation détruiront les disques pour une utilisation future, mais vous pouvez toujours faire don du reste du matériel.

Kyle Brandt
la source
Battez-moi de 36 secondes. :(
EBGreen
2
Veuillez noter que même après la mise à zéro d'un lecteur, certains experts en criminalistique peuvent toujours récupérer des données. Cependant, l'utilisation de DBAN pour écraser avec des zéros est suffisamment sûre. Le moyen le plus sûr, bien sûr, est toujours un marteau et un démagnétiseur :)
SilentW
3
Je ferais confiance à une ponceuse à bande avant de faire confiance à un démagnétiseur ... Ou à une déchiqueteuse de style Enron.
chris
8
@SilentW: C'est très probablement un mythe. Bien qu'il soit théoriquement possible de récupérer des données écrasées, personne ne l'a réellement accompli dans la pratique. Même si cela peut être fait, c'est probablement si hideusement compliqué / cher que vous n'avez pas à vous inquiéter à moins que vous ne protégiez des secrets d'État. Voir par exemple nber.org/sys-admin/overwritten-data-guttman.html
sleske
5
BTW, aussi amusant que cela soit, ce n'est pas très agréable de configurer DBAN comme image de démarrage PXE par défaut sur un réseau :)
MikeyB
16

jj si = / dev / zéro de = / dev / hda

Sérieusement, je ne connais aucun moyen de se débarrasser des données plus rapidement ou plus facilement. Il est même difficile pour les entreprises de récupération de données de restaurer tout ce qui a été effacé avec dd. Personne n'a pu le faire.

Meilleure partie: le lecteur est utilisable afterwords. J'ai utilisé des programmes d'effacement spécifiés par DoD qui ne fonctionnaient pas réellement (le système était amorçable afterwords). dd, et pas de démarrage. plus dd est plus rapide.

Il faut un peu pour apprendre à utiliser dd. mais je l'ai utilisé pour la récupération de données sur des disques durs défaillants (pensez si = / dev / hda of = / dev / sda) et cela a fait des merveilles. Je ne sais pas comment cela fonctionne, et je m'en fiche, c'est génial.

Steve Butler
la source
1
Vous pouvez passer un deuxième effacement avec dd if = / dev / urandom of = / dev / sda
Bart
@SteveButler Je suis venu ici pour parler de dd. Je connais le défi depuis des années et cela m'a toujours semblé être de la magie noire. Je l'utilise régulièrement cependant, avec les données client, car, magique ou pas magique, ça marche. J'ai fait un peu de recherche et il semble que le défi soit légitime et personne n'a gagné le prix.
dsljanus du
@Bart: utiliser / dev / urandom est plus lent que / dev / zero. Selon le niveau de confidentialité requis, je préfère faire plusieurs passes en alternant entre / dev / zero et / dev / one ou / dev / zero-one équivalents (avec \377, puis en remplaçant le \377par \001, etc.). Pas aussi sûr que sept passes de / dev / urandom bien sûr, mais cela devrait donner du fil à retordre au gars prêt à creuser.
Skippy le Grand Gourou
Notez que le Great Zero Challenge a depuis longtemps expiré, affirmant ainsi que personne ne l'a gagné pourrait être considéré comme un peu trompeur.
Dave Jarvis
C'est vrai. Mais d'un point de vue pratique, un zéro dd complet est incroyablement difficile à récupérer. Si vous pouvez vous permettre d'écraser des disques, c'est le plus rapide / le plus sûr, mais pour le reste d'entre nous, il n'y a aucun moyen de récupération publié à partir d'un zéro complet à ce jour. voir l'article relatif aux sceptiques: skeptics.stackexchange.com/questions/13674/…
Steve Butler
7

Si vous désactivez physiquement les disques, Bustadrive est un bon choix.

texte alternatif
(source: pcpro.co.uk )

MikeJ
la source
3
C'est tout simplement génial!
Chris
On dirait que cela empêcherait les enfants et vos voisins de regarder vos données, mais cela n'empêcherait pas vraiment les agents du renseignement chinois de récupérer vos données s'ils étaient vraiment intéressés ...
chris
Je suis sûr que si vous êtes préoccupé par vos données entre les mains de renseignements étrangers, je suis sûr qu'un broyeur de qualité grand public ne le fera pas. Je suppose que vous le broyez et le scories.
MikeJ
6

Centre de recherche sur l'enregistrement magnétique:

Effacement sécurisé

Du Q & A doc:

L'effacement sécurisé a été approuvé par le National Institute for Standards and Technology (NIST) des États-Unis, Computer Security Center. En général, les techniques d'effacement des données lorsqu'elles sont utilisées seules sont approuvées par le NIST pour une désinfection de sécurité inférieure (moins que secrète) car les données peuvent être récupérées au moins en théorie.

pbrooks100
la source
5

Avertissement: l' émission de l'une des commandes suivantes peut entraîner une perte de données permanente.

Le blog SUSE propose ces commandes:

  • déchiqueter :

    shred -v -n 1 /dev/sda3
    
  • gommage :

    scrub -p dod -f /dev/sda3
    
  • dd :

    dd if=/dev/urandom of=/dev/sda3
    

Voir également: /unix//a/136477/26227

Dave Jarvis
la source
1
Je suis d'accord - dd de / dev / random est simple et très efficace
warren
Pour moi, la vitesse était: jj 2,2 Mo / s, déchiqueter 190 Mo / s. Je ne sais pas pourquoi dd était si lent, mais de toute façon, shred était 80 fois plus rapide.
Lukasz Czerwinski
4

Appui à dban. Les lingettes de niveau "NSA" prennent 6-8 + heures pour écrire complètement sur le lecteur le nombre de fois requis. Le simple fait d'écrire une fois sur l'intégralité du disque le rendra sûr pour quiconque manquant de prises spécialisées et coûteuses de lire manuellement les données du lecteur.

Si un disque utilise des 0 et des 1 pour stocker des données, imaginez que tout écrire sur 0 transforme ces 1 en 0,2. Un outil spécial peut lire ce 0,2 et reconnaître qu'il s'agissait d'un 1.

L'essuyer complètement deux fois (tous les 0, puis tous les 1) est suffisant pour rendre une récupération extrêmement coûteuse et nécessite encore plus de temps et d'outils spécialisés.

SirStan
la source
6
Les secondes sont généralement censées être un commentaire sur la réponse originale plus un vote positif.
EBGreen
5
Une passe suffit sur les lecteurs modernes - voir serverfault.com/questions/959/… et blogs.sans.org/computer-forensics/2009/01/15/…
Hamish Downer
2
Un laissez-passer suffit pour tout au cours des 20 dernières années et plus; pas seulement des disques "modernes".
Chris S
2

J'utilise de la thermite . Bien sûr, il est un peu difficile de les donner à des œuvres caritatives, mais ils sont bien sûr illisibles .

Insyte
la source
2

Thermite est définitivement rapide et sécurisé au sens des données. Ce n'est pas vraiment facile de travailler avec.

Votre autre option est un gros aimant, c'est rapide aussi. Vous n'avez pas besoin d'être sophistiqué avec la démagnétisation, agiter un aimant puissant peut ruiner suffisamment de données, y compris les bits de correction d'erreur.

dlamblin
la source
1
J'étais un peu facétieux en ce sens que c'est le moyen le plus sûr de détruire vos données très rapidement, mais une perceuse électrique est une seconde proche en termes de vitesse et de fiabilité pour détruire les données de manière presque aussi sécurisée que la grosse brûlure. Un outil comme dban prendra des heures et un gros aimant ne fera probablement rien à moins que vous ne le poussiez contre les plateaux.
chris
2

Vous n'avez pas besoin de thermite ou de nitro, il suffit de démonter les disques et de retirer les plateaux (et de garder les aimants de la bobine acoustique de l'ensemble de positionnement de la tête, ce sont des aimants de terres rares super puissants, très utiles) et de les casser . Le simple fait de retirer les plateaux des broches empêchera presque tout le monde de les lire (j'ai lu des choses différentes sur la possibilité pour quiconque de réaligner les plateaux), et si vous cassez les plateaux en quelques morceaux, ça devrait être ça. Je suppose que vous pourriez encore chauffer les plateaux si vous êtes vraiment inquiet ...

Quartier - Réintégrer Monica
la source
2

Zut ! J'ai besoin d'au moins 10 représentants pour poster plus de 2 liens. J'ai donc converti les liens en code. Quoi qu'il en soit, voici -

Pourquoi je voulais faire un "effacement complet" - infection par un logiciel malveillant.

J'ai rapidement regardé la plupart des réponses et j'ai fait ctrl +fHPA, puis DCO. J'ai vu que les réponses ne mentionnent pas un aspect crucial - la suppression des données des "zones secrètes" de votre disque dur telles que HPA (Host Protected Area) et DCO (Device Configuration Overlay).

Je ne suis pas un expert, plutôt un utilisateur moyen, mais j'ai acquis des connaissances sur Internet. Ces domaines comptent dans deux cas -

  • Si vous avez des logiciels malveillants, en particulier des rootkits et des bootkits.
  • Si vous êtes un enquêteur judiciaire.

Les logiciels de toute nature (malware) peuvent être cachés dans les zones HPA et DCO. Si vous n'effacez pas non plus ces zones et que le logiciel malveillant (sophistiqué) les a infectées, il est probable que votre infection réapparaisse après un "effacement complet" et réinstalle le système d'exploitation (Windows). Un médecin légiste voudra peut-être voir si un criminel a caché des données secrètes dans ces domaines.

DBAN n'efface PAS le HPA et le DCO -

http://www.dban.org/node/35

DBAN propose d'autres solutions payantes à ces fins, par son partenaire Blancco -

http://www.dban.org/node/34

Au fait, Blancco fait de la publicité sur le logiciel DBAN.

HDDErase par CMRR a la fonction de suppression HPA et DCO, mais c'est un ancien projet qui n'a pas été pris en charge / poursuivi après 2007 ou plus.

http://cmrr.ucsd.edu/people/Hughes/documents/HDDEraseReadMe.txt

BC Wipe Total wipeout est un outil de 50 $ qui mentionne clairement sa capacité à nettoyer DCO et HPA. Son OS indépendant je pense.

http://www.jetico.com/products/personal-privacy/bcwipe-total-wipeout/

Voir les fonctionnalités.

Hdparm est une solution gratuite basée sur Linux. Je l'utilise en ce moment, dans l'espoir d'essuyer mon HPA et DCO, selon ce tutoriel -

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Documents d'accompagnement pour le didacticiel hdparm -

http://tinyapps.org/docs/wipe_drives_hdparm.html#n3

manuel pour hdparm -

http://linux.die.net/man/8/hdparm

MAIS, cette approche est pleine de défis. Mon système a généré des problèmes à plusieurs étapes du didacticiel ci-dessus. Pour résoudre tous ces problèmes, j'ai dû en lire plus et chaque étape devient comme 5-6 sous-étapes. Donc, ce n'est pas aussi facile que de suivre 10 étapes et d'en finir avec. J'envisage sérieusement de jeter mon ancien disque dur et d'en acheter un nouveau. J'ai gaspillé..pas passé 2 jours jusqu'à présent.

Btw, si vous voulez exécuter linux (distribution ubuntu) avec un minimum de tracas, alors téléchargez-le gratuitement sur leur site Web et installez-le sur une clé USB (au moins 4 Go) et démarrez cette clé USB. Une fois que vous voyez ubuntu, ouvrez votre navigateur et téléchargez le fichier .deb pour hdparm. Ouvrez-le avec Ubuntu Software Center pour l'installer. Vous pouvez maintenant invoquer hdparm via le terminal. Je fais plutôt cette méthode d'installation, car la commande sudo apt-get install échoue pour moi pour une raison étrange.

Pour avoir une idée de combien j'ai souffert jusqu'à présent, consultez mon profil ou consultez la question sur -

/server/537336/how-do-i-erase-a-harddrive-100-including-hpa-and-dco-areas

/security/42031/continuation-of-a-question-how-do-i-erase-a-harddrive-100

HTH toute personne coincée et irritée par ce problème.

Deen
la source
HDDErase est parfaitement utilisable même aujourd'hui.
Michael Hampton
@MichaelHampton - dites-moi pourquoi, afin que je puisse l'utiliser en toute confiance au lieu de tourner en rond.
Deen
Il envoie simplement la commande SECURITY ERASE UNIT au lecteur. Cela nécessite seulement qu'il puisse voir le lecteur, ce qui est trivial.
Michael Hampton
@MichaelHampton - Je suis tenté de le faire. Enfer, je vais le faire maintenant. Buut, une personne qui a écrit un wiki pour l'outil hdparm est préoccupé par cela "L'outil DOS freeware peut également effectuer un effacement sécurisé ATA, bien que le support du contrôleur soit au mieux inégal." Cependant, vous n'en voyez pas la preuve. ata.wiki.kernel.org/index.php/ATA_Secure_Erase Aller en bas du lien.
Deen
HDDErase échoue lorsque je sélectionne la méthode emm386 dans le premier écran. Erreur - emm386 a détecté l'erreur # le symbole va ici3 dans une application à l'adresse mémoire 0000: 008e. Pour minimiser les risques de perte de données, emm386 a arrêté votre ordinateur. Pour plus d'informations, consultez votre documentation (ancienne). J'ai appuyé sur Entrée pour redémarrer mon ordinateur, mais il ne redémarre pas. HDDErase échoue!
Deen
1

dban est l'outil approprié à utiliser si vous prévoyez d'utiliser le lecteur pour une autre application ou de le donner à une autre partie ou de le vendre.

Si vous voulez qu'il soit rapide et totalement sûr, rien ne vaut la thermite. Un exercice plus lent mais moins susceptible de surprendre vos voisins est un exercice. Encore une fois, vous ne réutiliserez les résultats nulle part, donc les dons de charité sont par la fenêtre après la perceuse ou la thermite ...

chris
la source
1
Je garde tous les ordinateurs portables remplis de thermite au cas où: youtube.com/watch?v=5EVJFg4dxVA . Aussi, je garde toujours de la thermite supplémentaire juste à côté de mes chapeaux en papier aluminium supplémentaires :-)
Kyle Brandt
1

Martelez-les et oubliez de faire un don. Un certain nombre d'organismes de bienfaisance n'acceptent plus de matériel informatique parce qu'ils ont reçu du matériel non fonctionnel. Beaucoup d'équipements informatiques sont dangereux et ne devraient pas être jetés dans une benne à ordures. Les organismes de bienfaisance doivent assumer des coûts d'élimination, alors ils disent simplement non aux équipements PC.

@Kyle Brandt, l'idée est de les marteler pour que les plateaux à l'intérieur se brisent en petits morceaux et en poussière. C'est impossible à lire.

user18330
la source
1

Oh pour l'amour de Dieu, si vous voulez effacer les données en toute sécurité, utilisez autonuke à l'invite de commande dans DBAN. Si vous voulez vous débarrasser physiquement de la chose, jetez-la simplement dans la cheminée [conviviale], ou remplissez l'évier et plongez-la dans l'eau. Ou prenez un marteau et frappez le petit cinglé en morceaux. La solution la plus simple est bien sûr l'eau. Mais là encore, vous devez considérer, à quel point pensez-vous de vous-même pour penser à quelqu'un après vos petites données [amicales]?

squillman
la source
-3

Que diriez-vous de simplement remplir le lecteur avec de nombreux fichiers énormes sans signification?

Un fichier batch -> 1000 copies d'un fichier DVD .vob aléatoire. Noms de fichiers séquentiels.

Et puis un format simple et rapide.

Tristan Laurillard
la source
Cela ne semble pas très efficace, et à moins que vous ne puissiez obtenir une couverture complète du disque (ce qui nécessiterait différentes tailles de fichier ou des calculs mathématiques) peut laisser des lacunes non effacées.
voretaq7 du