Percer un trou dans un disque dur suffit-il à rendre ses données irrécupérables?

94

Nous avons beaucoup de PC dans l'entreprise et personne ne veut effacer une multitude de disques durs. Nous avons également de nombreux apprentis outilleurs qui veulent vraiment détruire des choses. Ainsi, tous les deux mois, nos apprentis reçoivent deux lourds paniers de disques durs à percer.

Certains de mes collègues pensent que c'est exagéré. Cependant, j’estime que le fait de ne pas effacer les disques avant de les explorer pourrait permettre de récupérer certaines données.

Selon cette question , effacer avec DBAN rendra les données complètement irrécupérables.

DBAN va très bien. Voici le sale petit secret: tout programme écrasant chaque octet du lecteur effacera tout en permanence. Vous n'avez pas besoin de faire plusieurs passes avec différents modèles d'écriture, etc.

Pourquoi ne pas percer un trou?

RubbelDieKatz
la source
26
Cryptez toujours tout ce qui se trouve sur vos disques durs, même si cela pose des problèmes lors des redémarrages. De cette façon, vous êtes sûr que personne ne peut lire le disque dur, même en cas de fuite accidentelle d'un disque dur
Ferrybig
26
S'ils sont enthousiastes, demandez-leur d'utiliser une ponceuse à bande plutôt qu'une perceuse.
Mark
22
Pourquoi ne pas simplement obtenir une forge en métal. Mettez tout le métal en chaleur à un degré quelconque, et laissez fondre. Vos apprentis outilleurs peuvent faire du nouveau avec du métal. Maintenant, les données sont détruites.
cybernard
13
Nuke eux d'orbite. C'est le seul moyen d'être sûr.
Zenadix

Réponses:

162

Le fait de percer un trou dans l’enceinte du lecteur qui traverse tous les plateaux rendra impossible l’exécution du lecteur. La plupart des disques durs modernes ne contiennent pas d'air à l'intérieur du boîtier et vous avez laissé ce qui s'y trouvait s'échapper. Vous avez rempli la cavité de minuscules fragments de foret, qui recouvriront tout, y compris les plateaux, et écraseront les têtes si quelqu'un essaye de les abaisser sur les plateaux en rotation. Vous avez également déséquilibré les plateaux, bien que je ne sache pas si cela sera fatal. Le foret passera probablement par la carte contrôleur en cours de route, ce qui, sans être fatal, n’aidera certainement pas les personnes qui tentent de raccorder le lecteur.

Vous n'avez pas empêché quelqu'un de placer le plateau sous un microscope à force magnétique et de lire la plupart des données de cette façon. Nous pouvons être assez certains que cela est possible, car le document SANS lié à partir de l'article SF lié montre que vous ne pouvez pas récupérer les données d'un plateau avec une MFM après une seule passe de remplacement, et un tel test n'aurait aucun sens si vous ne le pouviez pas. ne récupérez pas les données non écrasées en utilisant la même procédure.

Il est donc très probable que le forage dans les plateaux empêche la lecture normale des données sur le disque dur. Cela n'empêchera pas une grande partie des données d'être récupérées par un adversaire déterminé, bien financé.

Toute sécurité n'a pas de sens sans modèle de menace. Alors décidez contre quoi vous vous assurez. Si vous craignez que quelqu'un connecte les disques durs de votre ancienne société et les lise, après les avoir trouvés sur eBay / la décharge locale / le bac de recyclage des DEEE, le forage est bon. Face aux acteurs étatiques, le forage est probablement insuffisant. Si cela peut aider, j'exploite également la plupart de mes anciens disques, car je crains les fuites occasionnelles de données, mais je doute que les services de sécurité s'intéressent à la plupart de mes données. Pour les quelques disques que j'ai qui contiennent des données que Simply Must Not Not Leak, je les chiffre en utilisant des phrases de passe de force connue, et je les grave en fin de vie.

Chapelier Fou
la source
14
La plupart des disques durs ont leur carte (et leur "moteur") hors des disques. C'est pourquoi ils sont rectangulaires et non carrés. En perçant le disque, vous ne ferez pas mal à la planche (vous risquez cependant de détruire le bras de la tête). Bien sûr, les disques durs contiennent de l' air (sinon, vous ne pourriez pas les ouvrir sans force excessive), ils ont même un trou de respiration avec filtre. Ouvrez-en un et vous verrez. Un attaquant déterminé pourrait être en mesure d'ouvrir le disque en clair, de remplacer les têtes endommagées si nécessaire, de reconstruire et de lire (la plupart des) les données.
Goteguru
17
@goteguru "Bien sûr, les disques durs ont de l'air à l'intérieur" Sauf ceux qui n'en ont pas, bien sûr; tels que, par exemple, ces nouveaux disques remplis d’hélium.
un CVn
13
@ MichaelKjörling Oui, oui bien sûr. Tout a du gaz en eux. C'est la formulation correcte. Néanmoins, le point est le même. Les lecteurs remplis d'hélium iront heureusement avec de l'air simple. Aucun problème. La poussière, peut-être que l'humidité peut tuer le lecteur rapidement, le gaz spécial est juste un extra.
Goteguru
12
Il ya quelque temps, j’ai visité le laboratoire de recherche informatique du groupe de recherche sur la sécurité de l’information et le consultant principal en récupération de données a montré de nombreuses façons de récupérer des données sur des disques durs et a indiqué que, pratiquement, le meilleur moyen de détruire les disques durs. leurs données sont de laisser les plateaux dans l’eau puis l’air pour les rouiller.
mythofechelon
34
Surtout voté pour cela ... Toute sécurité n'a pas de sens sans modèle de menace
barbecue
46

La politique de sécurité de nombreuses entreprises est de détruire physiquement et universellement tous les supports de données. Ainsi, les vieux documents et impressions sur papier, les disques durs en rotation, les disques SSD, etc. sont déchiquetés avant d’être recyclés.

À cet égard, votre question pourrait ne pas être pertinente et vous pourriez simplement devoir vous conformer à cette politique.

Avec les SSD de plus en plus répandus, il est également bon de réaliser que les lingettes de logiciels ne sont pas fiables pour les SSD .

En ce qui concerne la destruction physique des disques en perçant un trou: Cela empêchera l'utilisation normale, la revente et la rénovation.

Dans de nombreux cas, cela peut suffire, mais lors du perçage, le disque devient inutilisable et ne détruit qu'une fraction des données. Avec suffisamment d’argent pour dépenser, un attaquant déterminé peut toujours récupérer les données restantes. Si tel est le risque, vous devez le déterminer vous-même.

HBruijn
la source
9
+1 de moi pour le cas SSD, plus le pointeur sur la politique. + un autre, si je peux, pour percer un trou… empêchera… la revente : j'imagine maintenant les pires réactions sur eBay, evar .
MadHatter
4
@MadHatter, il arrive assez souvent que les chercheurs en sécurité achètent des lots d'anciens lecteurs, ordinateurs portables et stations de travail et récupèrent des données sensibles. Je peux aussi très facilement imaginer un ingénieur qui saute les étapes intermédiaires de la binning gear et de la plongée dans une benne à ordures après avoir suivi la politique de l'entreprise visant à "se débarrasser des anciens disques" et à les ramener simplement à la maison et à les placer sur eBay pour de l'argent.
HBruijn
2
Oui, en effet, voir " trouve sur eBay " une partie de ma réponse ci-dessus.
MadHatter
4
+1 pour les disques en rotation, le remplacement de tous les secteurs rend les données impossibles à récupérer, même pour des attaquants déterminés, et évite de gaspiller des disques durs d'une qualité irréprochable.
JanErikGunnar
4
Notez qu'un SSD est composé de plusieurs puces - plusieurs puces de stockage fonctionnant en parallèle et connectées à certaines puces de contrôleur. Selon l'endroit où vous percez le trou et le nombre de trous que vous percez, les données peuvent être plus ou moins récupérables. Je pense que dans l’ensemble, exécuter la commande TRIM sur l’ensemble du SSD est plus sécurisé que de le percer également.
JanErikGunnar
26

Ne percez pas complètement, juste en haut du boîtier. Versez de la thermite et allumez! *

  • Définitivement plus sûr que de forer un seul trou.
  • Probablement beaucoup plus sûr que de tout écraser aussi.
  • Cela prendra même en charge les disques SSD, bien qu'ils ne puissent pas avoir un creux pour la poudre à remplir.
  • Vos apprentis outilleurs penseront que c'est bien plus amusant que de forer!

* faire ceci dehors.

Adam Eberbach
la source
30
Selon ce que les apprentis sont apprentis, "plus sûr" est un concept relatif lors de l'allumage de la thermite;)
Toby
8
Related youtube.com/watch?v=-bpX8YvNg6Y :) ... Essayer de « essuyer » avec thermite, alors qu'il semble probablement assez cool, peut - être pas la manière la plus faisable de le faire.
rinukkusu
4
Cette technique va complètement à l'encontre de l'objectif du forage. Si vous avez le temps pour cela, vous avez le temps de simplement effacer les lecteurs.
Dmitry Grigoryev
4
"plus sûr" n'est certainement pas le mot correct à utiliser ici. voulez-vous dire plus sécurisé? à la fois vos premier et deuxième points. comment la réécriture des bits n'est-elle pas une opération sûre? comment le forage d'un trou n'est-il pas sûr?
Octopus
2
Ou dans mon cas, j'ai mis hors service une batterie de téléphone portable en même temps - deux objets tués d'un coup (ou d'un clou, selon le cas).
JDługosz
13

Il est bon de rappeler que le forage et les autres méthodes de destruction physique sont relativement rapides par rapport à un nettoyage, et il est simple de vérifier que le disque a bien été traité en le regardant. En effet, contrairement à un disque nettoyé et non nettoyé, il est évident Un disque troué ne fonctionnera pas.

Donc, soit quelques heures, soit une minute ou (moins!) Avec une perceuse à colonne par disque.

Vous voudrez évidemment adapter votre approche pour les disques SSD, mais l'avantage de la destruction physique pour de nombreux disques est la rapidité et la vérifiabilité relative du fait que les données sur les disques ne sont plus récupérables.

Compagnon geek
la source
13

Alors que percer un trou est suffisant contre la plupart des assaillants de la vie réelle, pourquoi ne pas acheter un déchiqueteur à disque dur? Cela ne coûte que 3 000 $ à 5 000 $ pour les modèles plus petits, et cela fonctionne également très bien avec les SSD. En outre, le fait de déchiqueter vos disques vous semblera beaucoup plus convaincant en cas d’audit que «nous avons percé des trous».

Dmitry Grigoryev
la source
2
juste un déchiqueteur industriel avec la même capacité peut coûter moins cher. des déchiqueteurs spécialisés sont trop chers. Par exemple, ici, en Russie, c’est presque le monopole d’une entreprise importatrice à exploiter.
Swift
1
Je me demandais si ... Si le forage est suffisant contre "la plupart des attaquants de la vie réelle", quelle classe d'attaquants considèreriez-vous que le forage de trous ne serait pas suffisant?
un CVn
3
@ MichaelKjörling Il a dit «la plupart», pas «tous». Je suppose que le libellé laisse également ouverte la possibilité d’attaques imaginaires, d’attaquants morts ou peut-être d’attaquants morts-vivants. Je ne sais pas comment les attaquants sont multipliés par sqrt (-1), mais le libellé semble suggérer que de tels attaquants pourraient constituer une menace.
Reirab
2
@reirab, je reconnais volontiers que mon commentaire était écrit légèrement, mais étant donné que la question était de savoir si le forage d'un trou est suffisant pour rendre des données irrécupérables, il n'est pas déraisonnable de donner une réponse affirmant que seuls certains adversaires pourront en discuter quelle classe d'adversaires il ne fournirait pas une difficulté suffisante. Tout le monde n'a pas le luxe de ne pas intéresser des adversaires relativement compétents; Si OP envisage de percer des trous dans les disques durs pour les rendre inutilisables, il va de soi qu'ils pourraient au moins envisager des adversaires puissants.
un CVn
2
@ MichaelKjörling Je pense au type d'attaquant disposant des ressources suffisantes pour créer un laboratoire de récupération de données approprié, sur lequel les plateaux de disque dur individuels peuvent être lus et acceptant des données fragmentaires. Par exemple, si les lecteurs en question sont remplis avec des numéros de carte de crédit en texte brut, obtenir des fragments de 16 octets consécutifs sur le lecteur peut déjà poser problème.
Dmitry Grigoryev
9

Le fait de forer ou de démonter la pile de plateaux et de plier / casser les plateaux rendra inutile tout effort de récupération non effectué en laboratoire et de plusieurs milliers de dollars. Tous les disques durs, même ceux des années 1980, dépendent de la surface parfaitement plane du plateau, car les effets aérodynamiques permettent de maintenir la tête et le plateau très proches les uns des autres sans se toucher. Toute méthode de lecture pouvant traiter un plateau courbé ou perforé ne ressemble plus à un disque dur et nécessite non seulement un équipement coûteux et / ou personnalisé, mais également des ordres de grandeur plus lents que la lecture à partir d’un disque intact.

Théoriquement, quelqu'un pourrait tenter de modifier le lecteur pour effectuer une récupération partielle sur les pistes non interrompues par le trou. Pour des raisons de sécurité, percez plusieurs trous afin que la plupart des pistes concentriques soient affectées.

Endommager ou retirer (et jeter ou conserver séparément) la carte de circuit imprimé est soit inutile (s’il s’agit d’un attaquant même légèrement déterminé - utiliser une carte de circuit imprimé de remplacement du même modèle est une technique courante de récupération de données), soit absolument suffisant (pour décourager les opportunités , des attaquants triviaux comme quelqu'un qui revendrait un disque intact non destiné à être vendu).

En passant, toute affirmation sur la possibilité de récupérer des données effacées par un logiciel dépend en grande partie de deux choses: a) le type de codage utilisé (2000 et plus récents seront vraisemblablement PRML, qui exploite déjà toutes les marges d’erreur possibles pour stocker plus de données), b) comment la méthode de nettoyage traite les fonctionnalités de l'adaptateur de bus hôte et les algorithmes de remappage des erreurs (et les secteurs de réserve qu'ils utilisent) dans le lecteur (les programmes de nettoyage brutaux ne le font généralement pas, le microprogramme intégré "d'effacement sécurisé" en est généralement constitué)

rackandboneman
la source
2
Si le contrôleur d'un lecteur chiffre les données à l'aide d'une clé qui n'est pas stockée dans l'univers sauf dans le contrôleur, la destruction du contrôleur peut rendre le contenu du lecteur définitivement irrécupérable. Selon les circonstances, cela peut être considéré comme une bonne ou une mauvaise chose.
Supercat
4

Cette question a rappelé quelque chose. J'ai étudié l'ingénierie électrique et électronique. Nous avions un conférencier qui travaillait pour l'armée. Dans une conférence, il a déclaré que de temps en temps, l'armée détruisait des disques durs.

Lorsqu'on leur a demandé si quelqu'un connaissait la bonne réponse, de nombreuses réponses sont venues. Puis il a dit, nous prenons un marteau. Assurez-vous qu'il soit battu fort. Juste après, nous le déchiquetons.

Ma seule réaction à cela était "primaire". On dirait que c'est la bonne façon de détruire un disque dur.

Aussi, je vous suggère de lire ce lien: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-hard-hard-drive-really-enough

Cela répondra probablement à beaucoup de vos questions.

Tuğberk Kaan Duman
la source
6
Déchiquetage je aime; Je suis moins convaincu que frapper avec une masse au préalable ajoute beaucoup. Cela ressemble un peu à administrer une punition à votre homme de main perfide, puis à lui tirer une balle dans la tête. Le fait de vous battre peut vous faire sentir mieux, mais il semble peu probable qu’il ait un effet à long terme sur son comportement.
MadHatter
1
Quand j'étais dans la marine, nous avons dû détruire des milliers de plateaux à disques et de bandes magnétiques lorsqu'un projet secret avait été démantelé. Nous avions des baguettes en dégénérescence (aimants puissants) et nous devions les agiter de manière spécifique sur les bobines de ruban adhésif et les plateaux, puis supprimer les marquages ​​de classification.
Steve
2
L'armée a accès aux explosifs. Les faire exploser avec des grenades à main ou similaires serait-il plus amusant que de faire du sledgehammering?
Thorbjørn Ravn Andersen
1
@ ThorbjørnRavnAndersen aucune idée, mais si j'étais à l'armée, je les ferais exploser si fort.
Tuğberk Kaan Duman
2
J'ai détruit les disques durs avec un sledgehammer. Fortement recommandé comme thérapeutique.
dmourati
4

Les plateaux de disque dur sont fabriqués en aluminium ou en verre trempé. Si vous voulez rendre rapidement les données de nombreux disques de ce type absolument irrécupérables, l’utilisation d’une perceuse à colonne détruira complètement les disques en verre. (Même les plus petits dommages peuvent les fracturer en milliers d'éclats.) Après avoir percé le trou, les plateaux en aluminium seraient détruits mieux / plus facilement en injectant une quantité d'une solution de lessive forte (NaOH). Il existe d'autres méthodes, par exemple les jeter dans un volcan actif, mais c'est ce que je ferais. «Je pense que je pourrais faire 50 courses en une heure comme celle-ci. Portez des protections oculaires bien que non seulement la lessive soit une substance désagréable, mais le verre fortement trempé brisera violemment et projettera des fragments très dangereux.

William Snoch
la source
21
S'il vous plaît ne mettez pas les choses sur les voies ferrées.
David Richerby
(Ignorez mon commentaire inachevé) Le fait que ma "suggestion dangereuse" de le mettre sur les pistes était dans la même phrase avec la méthode évidente, bien plus absurde de le jeter dans un volcan en activité, a volé au-dessus de votre tête, non? Je veux dire, les gens qui sont si stupides de ne pas avoir l'hyperbole faciale de cette affaire ne devraient pas utiliser des outils électriques dangereux ou des produits chimiques caustiques non plus. Je suppose que vous me féliciteriez de ne pas avoir conseillé d'utiliser 500 grammes de Semtex comme méthode de destruction des données sur des disques durs. Sans parler de les couper en petits morceaux et de les manger ensuite… vraiment!
William Snoch
1
Vous avez suggéré trois choses. Une (perceuse à colonne) était votre recommandation. Un (volcan) était si absurde que probablement personne ne l’essayerait (la plupart des gens ne vivent pas près d’un volcan en activité). L'autre (voie ferrée) était d'un statut complètement incertain. Ce n'est évidemment pas absurde, et la majorité des utilisateurs du site vivent probablement assez près d'une ligne de chemin de fer pour l'essayer. Vous dites que vous l'avez voulu comme une blague, mais ce n'était pas du tout évident et il y avait un réel danger que quelqu'un le prenne comme une suggestion sérieuse. La plupart des gens n'ont pas accès à semtex; manger est évidemment absurde.
David Richerby
Et si vous pensez que placer quelque chose sur la voie ferrée est tellement absurde que personne ne l’essayerait, je vous invite à prendre en compte le nombre de personnes qui meurent chaque année lorsqu’elles passent soit par les voies ferrées soit par des passages à niveau (passages à niveau Amérique du Nord) lorsque les portes sont fermées et que les feux clignotent.
David Richerby
3

Les plaques peuvent être retirées, nettoyées et installées sur un autre (nouveau) disque dur. Les bouteilles qui sont complètement à l'extérieur de la zone du trou devraient être lisibles sans problème. Cela signifie, la majorité du contenu, s'il n'y a qu'un seul petit trou.

Les plaques peuvent être rééquilibrées en perçant un autre trou du même diamètre dans le côté opposé. Certains moyens doivent être pris pour empêcher les têtes de courir sur les trous, mais cela semble possible.

h22
la source
3

Il y a deux points ici - ce qui fonctionne et ce que vous devriez (ou ne devriez pas) faire.

Quand j'ai fini avec un vieux disque dur, j'ouvre le dessus et le chauffe intérieurement avec une petite torche au gaz. Cela prend quelques secondes du début à la fin. Aucune donnée magnétique ne survivra à la montée de chaleur, ce qui détruit / randomise les domaines magnétiques avec une certitude absolue, même si le placage sur les plateaux n'a pas été oxydé / carbonisé / brûlé et épluché. Le boîtier est facile à ouvrir aussi.

Remarquez l'emphase ci-dessus: c'est ce que je fais. Ce n'est certainement pas ce que vous devriez faire en tant qu'entreprise. Forage, acide, électrocution, thermite ou toute autre activité amusante. Il y a de sérieux problèmes à considérer avant de laisser le personnel en liberté sur les disques.

En tant qu'individu, je vais bien faire ce que je préfère. En tant qu’employeur, votre entreprise est probablement juridiquement responsable de la sécurité du personnel et de tout accident (dans la plupart des pays, voire dans tous les pays). Je ne permettrais pas à mon personnel de faire ce que je fais personnellement. Tout ce qu’il faut, c’est un accident avec une perceuse, dû à l’exubérance ou à la négligence, des copeaux métalliques pour vous cogner un œil, ou autre chose, et vous pouvez vous attendre à une visite des avocats qui vous demanderont exactement quelle formation et quel contrôle donne votre entreprise, quand ça devient moche.

La plupart des alternatives suggérées dans d'autres réponses sont très amusantes, jusqu'à ce qu'elles aillent de travers. À quel point une personne est dans la ligne de feu. Toi.

Alternatives - solution idéale (assure l'exposition comme l'indiquent les autres réponses) et, idéalement, une action qui endommage physiquement les plateaux (de quelque manière que ce soit) mais n'incite pas à une conduite imprudente ni à un risque d'accident. Peut-être acheter un démagnétiseur à main (alimenté par le secteur, produit un puissant champ magnétique local conçu pour randomiser les données, a peu ou pas de potentiel nocif). Moins excitant mais beaucoup plus sûr.

Stilez
la source
1
Nos apprentis outilleurs sont sous surveillance et utilisent des machines de forage spécialisées et portent un équipement de protection. Je pense qu'ils iront bien.
RubbelDieKatz
2

J'adopte une approche à deux volets pour les données sensibles et les anciens disques, qui implique mes enfants:

  • Tous les répertoires / home / user sont cryptés (avec le cryptage par défaut du répertoire de base Ubuntu).
  • Toutes les données utilisateur, à l'exception des fichiers multimédias volumineux en cours de traitement, stockés dans des répertoires personnalisés, sont cryptées avec EnCryptFS. (Peut-être doublement chiffré s'il se trouve dans un répertoire / home / user - à des fins de normalisation, pas de "chiffrement supplémentaire".)
  • Si le lecteur est toujours opérationnel à EOL:
    • S'il contient des données potentiellement sensibles: un balayage aléatoire en une passe est effectué.
    • S'il n'y a pas de données sensibles: une nouvelle table MBR ou GPT est écrite, une nouvelle partition est créée et quelques Mo de données aléatoires sont écrits. (Si le temps le permet.)
  • Tous les disques SSD sont frappés à plusieurs reprises avec un marteau et mis au rebut.
  • Tous les disques durs sont remis à mes enfants. Ils peuvent faire tout ce qu'ils veulent avec un minimum de paramètres:
    • Tous les plateaux doivent être physiquement et individuellement retirés.
    • Les plateaux doivent être physiquement mélangés / brouillés à partir de tous les disques et à l'intérieur de chaque disque (par exemple en se dispersant sur le sol et en les remuant).
    • Faire du ruban adhésif sur les animaux avec les plateaux et les pièces est tout à fait correct.
    • Gratter les plateaux est totalement OK.
    • Je ne suis jamais allé plus loin que cela, mais jeter les assiettes dans un feu de joie ou leur prendre le flambeau pourrait constituer un beau pas supplémentaire.
Jim
la source
8
Comment cela répond-il à la question de savoir si le fait de forer un trou dans un disque dur rend les données irrécupérables?
un CVn
4
Deux points: 1) Je voulais répondre avec un commentaire plutôt qu'une réponse. [Pardonnez-moi, je suis nouvelle.] 2) De nombreux autres commentaires ET réponses sont légers et ne répondent pas directement à la question - tout en abordant sincèrement la question plus large implicite [qui semblait également implicite], avec d'excellentes idées et points. Je comprends que beaucoup de membres de cette famille de conseils d'administration se battent pour des règles précises et sont récompensés par la ludification pour le faire, créant ainsi une franchise extrêmement fructueuse et utile. Donc, le dernier point est juste une observation, pas une défense. Le premier point est ma défense.
Jim
2

Étant donné que vous avez de nombreux lecteurs à nettoyer, vous pouvez investir un peu de temps dans un PC auto-effaceur: à peine un hôte Linux qui nettoie tous les lecteurs connectés et les remplit avec des données aléatoires.

Ensuite, détruisez-les physiquement:

  • Pour les disques durs: une presse hydraulique à bouts pointus
  • Pour les SSD: 300V AC sur les broches des puces.
Taz8du29
la source
2

Annexe: au cas où vous souhaiteriez désassembler un disque dur pour disposer des plateaux, il existe une astuce à connaître. Si vous essayez de retirer toutes les vis de la pile de plaques les unes après les autres, la dernière ou les deux dernières apparaîtront toujours comme bloquées de manière inamovible, et le couple que vous pouvez exercer en toute sécurité est sérieusement limité par le fait que la vis se trouve toujours pièce facilement pivotée. Cela est dû au fait que la tension inégale sur la rondelle supérieure la bloque invariablement dans les filets. Desserrez toutes les vis de manière uniforme, mais très peu au début, puis retirez-les complètement.

rackandboneman
la source
1

Des attaquants déterminés pourront toujours récupérer des données partielles et il y a des endroits où j'ai entendu parler qui se spécialisent dans ce genre de choses.

Si vous voulez vraiment effacer les données du lecteur, utilisez simplement la méthode Gutmann ( https://en.wikipedia.org/wiki/Gutmann_method ). Ensuite, exécutez le lecteur sous un puissant électroaimant.

N'importe quoi en deçà de cela et vous aurez au moins une possibilité de récupération partielle des données. Cela dit, à moins que la NSA ou une organisation disposant de ressources / compétences techniques très élevées ne veuille bien utiliser vos données, il est généralement prudent de procéder à un effacement DoD 5220.22-M (3 passes).

L'alternative consiste à faire fondre les disques, auquel cas la récupération des données est irréalisable dans tous les cas.

Le problème est maintenant différent pour les disques SSD. Pour les vecteurs d'attaque normaux, un "effacement sécurisé" (généralement disponible dans votre logiciel de gestion des disques SSD) est généralement suffisant. TRIM n'efface pas les données d'un disque SSD, il les marque simplement comme vides et prêtes à être réutilisées.

Sinon, la fusion est toujours une bonne option :)

Akumaburn
la source
3
Comme le montre clairement le PO, la méthode Gutmann a été remplacée par des données plus récentes.
MadHatter
3
Je suis en désaccord avec "Tout ce qui est en-dessous de [Gutmann + magnet] et vous aurez au moins la possibilité de récupérer partiellement les données". Je n'ai pas encore vu de réclamation unique permettant de récupérer de manière fiable des données écrasées une fois avec des zéros. Le fait qu'un attaquant soit capable de faire 6% de mieux que de deviner de manière aléatoire en utilisant un microscope électronique signifie que vous n'avez pas à vous en préoccuper. Un seul zéro est suffisant pour protéger vos données de toute personne qui n'est pas un adversaire au niveau de l'État ... et il est même peu probable qu'elles soient en mesure de récupérer des informations utilisables.
TemporalWolf
3
Pourquoi les gens continuent-ils à recommander une technique vieille de 20 ans conçue pour fonctionner avec des disques durs qui n'ont pas été fabriqués depuis des années et dont la capacité est bien inférieure à celle d'un lecteur flash bon marché aujourd'hui? Même Gutmann dit que la méthode Gutmann n'est pas nécessaire, et il le dit depuis plus de dix ans.
barbecue
3
@Akumaburn Gutmann déclare même dans le journal de son site Web que "quelques passes de nettoyage aléatoire sont ce que vous pouvez faire de mieux". cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Si vous essayez de vous opposer à la personne qui a étudié comment écraser de manière fiable les données des médias MFM et RLL sur la difficulté de la récupération sur les médias modernes (qui signifie fondamentalement tout ce qui a été fabriqué au cours des deux dernières décennies), vous devrez faire mieux que des affirmations non fondées.
un CVn
4
Formater un lecteur! = Un zéro. Aucune de celles-ci ne récupérera quoi que ce soit à partir d'un lecteur zéro effacement en un seul passage. De easeus: "Le formatage d'un disque n'efface pas les données du disque, mais uniquement celles des tables d'adresses."
TemporalWolf
0

Bien que le fait de remettre à zéro le disque en utilisant une écriture de qualité militaire ne vous convienne pas, un marteau de taille-haie fera mieux l'affaire qu'une voiture ou une perceuse. ma méthode préférée: la commande numérique des métaux (Fusion 360 ou trouver un modèle 3D en ligne d’un disque dur et l’alimenter dans une commande numérique linux) et regarder la machine combattre la machine! Glorieusement calculés "chemins" pour le moulin à suivre!

Notez que les militaires ont leurs disques durs incorporés avec du thermite (sans blague) et qu’ils tirent simplement dessus jusqu'à ce qu’ils fondent. Ooo idée géniale, apportez-leur une lampe de poche ou faites-les cuire au four en aluminium!

Personnellement, les aimants sont géniaux et les plateaux font de bons miroirs, alors mes mauvais disques sont sur le mur: D

Tmanok
la source
3
Quelle est cette "écriture de grade militaire" dont vous parlez?
un CVn
4
@ MichaelKjörling lettres majuscules, je suppose?
MadHatter
2
Avez-vous un lien confirmant que l'armée (américaine?) Met effectivement du thermite autour de ses disques durs? Cela semble incroyablement dangereux: les ordinateurs (en particulier les ordinateurs portables et les batteries) surchauffent et s’enflamment, ce n’est pas pour moi une pratique sûre. Et où trouveraient-ils de la place pour le thermite de toute façon, les ordinateurs portables n’ont pas beaucoup de place, ou existe-t-il vraiment des fabricants de HD qui stockent du thermite et en mettent une partie dans une HD, en toute sécurité dans leur usine?
Xen2050
8
@ Xen2050 "Notez que les militaires ont leurs disques durs intégrés avec du thermite (sans blague) et qu'ils tirent les choses sacrément jusqu'à ce qu'ils fondent." Oui, l'affiche originale devrait donner un peu de contexte à cette affirmation assez ridicule. C'est le genre d'affirmation que ferait un «policier du centre commercial» trompé.
JakeGould
5
@Tmanok Ce ne sont donc que des informations de seconde main d'un de vos amis? D'autres membres de l'armée contestent la demande (Steve). Non pas que je ne vous crois pas, je suis sûr que votre seul ami aurait pu dire cela, mais sans aucune preuve, vous devriez également remettre en question la demande de votre ami. (Juste une idée, mais par exemple y avait-il de l'alcool quand il a fait cette réclamation?)
Xen2050
-2

DBAN peut être préférable jusqu’à une taille donnée. Si vous devez effacer des disques contenant des téraoctets de données, il faudra des heures pour les effacer complètement.

L'utilisation d'une perceuse ne prend qu'une seconde. Je vous laisse faire le calcul vous-même, ce qui est plus logique pour vous.

Gerald Schneider
la source
3
Mais quelle est votre réponse à la question? Vous semblez dire que forer un trou rend toutes les données irrécupérables, est-ce exact?
pipe
2
Cela le rend irrécupérable pour la grande majorité des cas d'utilisation. Comme l'expliquent en détail les réponses ultérieures, le modèle de menace utilisé est suffisant (bien qu'il s'agisse de la méthode la plus rapide).
Gerald Schneider
-4

Dépend des exigences de votre entreprise et du niveau du groupe qui tente de reconstruire vos données.

Cela peut vaincre les hackers occasionnels, mais certaines agences spécialisées peuvent contourner, environ, 6 couches de "wipe" et peuvent également récupérer toutes les données mais le trou (Cependant, lors d’un raid, elles peuvent le reconstruire, en fonction de leur de la parité, etc.).

Dans notre groupe, nous démagnétisons et broyons en masse. Certains projets exigent également que les lecteurs soient désassemblés et les disques individuels poncés, après le démag, puis un lambeau.

Anonimo
la source
10
"notre agence peut passer, environ, 6 couches de" lingette "" est une réclamation assez grande sans aucune preuve à l'appui. Je soupçonne qu’il y a beaucoup de mises en garde à cette déclaration.
TemporalWolf