Assainissement des médias

7

Qu'est-ce qui est considéré comme le minimum de superpositions pour assainir les supports?

Par exemple; Il existe 1, 2, 3, 7 et 35 méthodes de remplacement pour rendre les données irrécupérables.

À l'aide de méthodes de récupération standard (telles que des logiciels tels que Recuva ou Foremost), quelle est la quantité minimale de remplacements rendant les données irrécupérables via le logiciel? Qu'en est-il du matériel?

user1529891
la source
1
Voici quelques documents sur le sujet: cryptome.org/afssi5020.htm ; www.thic.org/pdf/August07/UCSDCMRR.fspada.pdf
Shadok
5
J'ai dû résister à l'envie de répondre "Un seul passage en autoclave devrait suffire."
Shinrai
1
My HW-solution - une masse de 20 lb. Rappelez-vous les lunettes.
Aki

Réponses:

11

Il y a beaucoup d'informations dans cette question ici

Ne parle que de disques entiers:

Il y a deux problèmes

  1. Les données sont-elles détruites?

  2. Les personnes qui ont besoin de savoir sont-elles convaincues que les données sont détruites?

1) Aucun logiciel ne prétend pouvoir récupérer des données qui ont été écrasées une seule fois. Aucune entreprise de récupération de données ne prétend pouvoir récupérer des données écrites une seule fois. Il n’existe aucune recherche universitaire ou autre qui prétende avoir récupéré des données écrasées.

Dans ces questions, on mentionne généralement Peter Gutmann. Sa méthode de réécriture a été conçue pour être utilisée avec des lecteurs anciens; il y avait un petit jeu de passes pour chaque type de contrôleur de lecteur et vous n'utiliseriez les 35 passes que si vous ne saviez pas quel contrôleur vous aviez. Les disques modernes utilisent tous le même contrôleur, vous n'avez donc pas besoin de faire autant de passes.

tl: dr - Un seul passage de tous les 0 avec rend les données irrécupérables à quiconque. Et que quiconque inclue les gouvernements avec des microscopes électroniques à effet tunnel à balayage.

2) Mais vous ne pouvez pas prouver les données ont disparu. Il y aura toujours des doutes persistants. Donc, si vous travaillez avec des données sensibles, vous devez simplement suivre ce que disent les spécifications du travail. Ou, si vous devez créer les spécifications, suivez la norme DOD (7 passages). Ou si vous voulez vraiment en être sûr, vous pouvez simplement envoyer le lecteur pour le déchiquetage.

DanBeale
la source
1
+1 pour avoir signalé que cela suffit, mais -1 pour dire que vous ne pouvez pas le prouver lol. Si vous essayez la récupération physique sur un lecteur moderne, bonne chance. Ils sont si compacts que cela est pratiquement impossible et qu'il faudrait beaucoup de temps pour récupérer même une petite quantité si c'était ... par petit je veux dire vraiment petit, même si cela ne vaut même pas la peine d'essayer.
Riguez
4
@Arctor - vous ne pouvez pas prouver un négatif. Bien qu'il soit vrai que personne ne puisse récupérer les données, les gens ne manqueront jamais de dire "Mais la NSA a ces microscopes!", Et bien que ce ne soit pas probable, vous ne pouvez pas dire que les agences gouvernementales secrètes n'ont pas de technologie extraterrestre secrète. De toute évidence, si vous êtes inquiet pour la NSA, il vous faut des gardes armés et déchiqueter les disques. Donc, c'est tout ce que je veux dire quand je dis "cela ne peut pas être prouvé".
DanBeale
1
Si vous souhaitez effacer correctement le lecteur, utilisez MHDD et assurez-vous qu'il ne s'agit pas du BIOS. Utilisez celui qui nécessite de verrouiller le lecteur et utilise les fonctions intégrées. Cela effacera les mauvais secteurs ainsi que les bons. DBAN ne peut pas effacer les secteurs défectueux, donc je ne m'en remettrais pas pour un effacement complet
Riguez
3
@Arctor: Comment savez-vous que quelqu'un d'autre n'a pas un autre type de microscope capable de récupérer les données?
David Schwartz
2
7 passes n'est pas réellement la norme DoD. Pour assainissement , le DoD nécessite maintenant une démagnétisation, mais considère qu’un seul écrasement suffit pour clairière Les données.
1

Je pense que vous devriez envisager d'ajouter des détails sur le type de média dont vous parlez: dans le cas de la nitrocellulose (ou "papier flash"), il vous suffit d'un briquet pour détruire complètement toute preuve;)

Parler de stockage informatique:

Il est très difficile de se protéger contre les analyses physiques à condition que les assaillants disposent de suffisamment de fonds et de connaissances techniques, car même la démagnétisation est sujette à de nombreuses limitations potentielles (coercivité magnétique due, par exemple, à des alliages de plus en plus petits et différents

En aucun cas, si la perte / le vol de vos données est égal ou supérieur au prix du support, vous devez le détruire physiquement. Prenez soin d'utiliser les moyens appropriés pour le faire, vous pouvez jeter un coup d'œil sur ce lien .

Le support est bon marché, la perte de données peut être terriblement chère si vous êtes le défendeur: D

Shadok
la source
les attaques, y compris la "coercivité magnétique", sont un mythe.
DanBeale
1
"Citation requise." Autant que je sache, les trois types de démagnétiseurs de l'armée américaine sont classés en fonction de leur capacité à démagnétiser des médias de coercivité magnétique différente. (source: cherchez "DEGAUSSERS" ici: cryptome.org/afssi5020.htm )
Shadok
1

Dans le contexte moderne, quelques lingettes avec des données aléatoires va faire selon Gutmann. La méthode des 35 cycles devait couvrir toutes les éventualités.

Je viens de charger un tas de disques et courir DBAN sur eux pendant la nuit pour être sûr, ou utilisez le Linux shred commander.

Journeyman Geek
la source
1

Une autre réponse spécifique à votre question:

Utilisation d'outils standard a passe unique rendra les données irrécupérables. Pour cela, il est préférable d'utiliser le mécanisme intégré du lecteur, avec une commande ATA SECURE ERASE.

Cela protégera contre les attaques de logiciels et de matériel.

Si le lecteur est un disque SSD (ou une autre mémoire de type flash), vous devez le détruire physiquement, car des mécanismes de mise à niveau d'usure exclusifs vous empêchent de savoir si vous avez écrasé des données ou non. Et le déchiquetage procure également une tranquillité d'esprit pour les lecteurs conventionnels.

DanBeale
la source
0

C'est complètement basé sur les personnes que vous essayez d'empêcher de voir les données:

Si vous voulez empêcher Oncle Arnold de trouver vos documents en détaillant les arguments que vous avez eu avec des membres de votre famille après que vous lui ayez donné cet ancien ordinateur, un ou deux passages devraient suffire.

Si vous pensez que le jeune nerd local achètera votre ordinateur usagé au magasin de seconde main local et trouvera votre collection d'écrits anarchiques, 5 à 10 passes devraient garder les G-men qu'il appellera.

Si le crime organisé ou le gouvernement ont tout intérêt à accéder à vos données après avoir récupéré le lecteur situé au fond de la fosse Mariana où vous l'avez déposé au cours d'une croisière dans l'après-midi, vous souhaiterez probablement exécuter 35 passes. non seulement vous effacez les données, mais vous écrivez en plus sur celles-ci avec des arrangements aléatoires de 0 et de 1.

music2myear
la source
"Un ou deux passes"? Je dirais que vous accordez trop de crédit à Oncle Arnold ...
haimg
1
Oncle Arnold trouve ses idées sur le fonctionnement des ordinateurs grâce à des émissions comme CSI, pas à moi ou à vous (avec un peu de chance). Et il est plus préoccupé par le transfert des courriels de la chaîne (ou maintenant par la chaîne des messages Facebook) que par ce que vous avez peut-être fait ou non avec l'ordinateur lorsque vous en étiez le propriétaire.
music2myear
Si la mafia ou le gouvernement fédéral veulent vos données, je recommande thermite comme moyen d'effacement permanent et fiable.
CarlF
Ça marche. Mythbusters a fait de bonnes démonstrations sur la quantité appropriée d'explosifs pour détruire complètement les camions de ciment et autres petits véhicules. Une quantité similaire devrait fonctionner pour les disques durs contenant des données sensibles ou les assassins locaux, quelle que soit la conception de votre menace.
music2myear