Comment puis-je effacer en toute sécurité un disque dur?

210

Je prévois de vendre un disque dur externe USB contenant actuellement une ancienne installation Ubuntu avec des mots de passe et des informations bancaires stockés.

Comment puis-je effacer le disque en toute sécurité avant de le vendre?

ændrük
la source
2
Consultez également cette page EFF pour une explication détaillée couvrant plusieurs systèmes d’exploitation.
Tom Brossman
@Lekensteyn 'Supprimer les clés'? Je viens de chercher AU et je n'ai rien obtenu d'autre que ce Q & A partiellement lié . Devrais-je poser cette question comme une nouvelle question ou est-ce couvert ici?
Tom Brossman
Si vous avez une phrase secrète sécurisée, le monde n'est pas perdu lorsque vous perdez votre lecteur. Cependant, il est recommandé d'effacer les clés comme décrit dans la section 5.3 de code.google.com/p/cryptsetup/wiki/… . Allez-y et posez des questions sur l’effacement des disques cryptés.
Lekensteyn

Réponses:

226

Effacer en toute sécurité un périphérique de stockage

Il existe un utilitaire de ligne de commande appelé shred, qui écrase les données d'un fichier ou de tout un périphérique avec des bits aléatoires, rendant ainsi la récupération impossible.

Tout d'abord, vous devez identifier le nom de l'appareil.

Cela pourrait être quelque chose comme /dev/sdbou /dev/hdb(mais pas comme /dev/sdb1, c'est une partition). Vous pouvez utiliser sudo fdisk -lpour répertorier tous les périphériques de stockage connectés et y trouver votre disque dur externe.

NB: Assurez-vous que c’est le bon périphérique. Choisir le mauvais périphérique l’effacera.

Démontez toutes les partitions actuellement montées sur ce périphérique, le cas échéant. Ensuite, lancez ce qui suit en remplaçant /dev/sdXpar le nom de votre appareil:

sudo shred -v /dev/sdX

Cela écrasera tous les blocs du périphérique avec des données aléatoires à trois reprises, l' -vindicateur sera pour prolixe et imprimera la progression en cours.

Vous pouvez ajouter l'option -nNpour ne le faire que N fois, afin de gagner du temps sur les périphériques de grande capacité. Cela peut prendre un certain temps, en fonction de la taille de votre disque dur externe (je pense que cela prend environ vingt minutes pour mon lecteur flash de 4 Go).

Vous pouvez également définir tous les bits à zéro après la dernière itération en ajoutant l'option -z, je préfère le faire.

sudo shred -v -n1 -z /dev/sdX

Après cela, vous devrez repartitionner le périphérique. Le plus simple est d’installer GParted et de l’utiliser:

sudo apt-get install gparted
gksu gparted

Choisissez votre appareil dans la liste du coin supérieur droit. Puis sélectionnez Device -> Create partition tablepour créer une table de partition sur le périphérique.

Ajoutez ensuite une seule partition qui utilise tout l’espace non alloué sur le périphérique, en choisissant fat32comme système de fichiers. Appliquez les modifications en cliquant sur le bouton Appliquer (la coche verte) dans la barre d'outils.

Conseils

  • Lisez la page de manuel pour en shredligne ou en tapant man shreddans le terminal.
  • Attention, certaines parties de votre disque ne seront pas effacées. Utilisez la commande "SECURE ERASE" du micrologiciel du lecteur, telle que via hdparm, pour nettoyer correctement un disque.
Frxstrem
la source
31
La meilleure pratique en la matière: débranchez tous vos disques durs, branchez le lecteur externe, puis procédez comme indiqué ci-dessus à partir d’un CD live, afin d’éviter toute possibilité de sculpter tout ce qui compte dans la composition.
Nick Pascucci
30
Notez que cette réponse est déconseillée par la méthode SECURE ERASE consistant à demander au lecteur de s’effacer. Cela devrait prendre en charge toutes les données possibles et ne pas taxer inutilement votre système. Vous pouvez effectuer un effacement sécurisé, où le lecteur s’efface, à l’aide de cet hdparmutilitaire. Cette méthode essaie d’effacer l’ensemble du lecteur, y compris les secteurs défectueux. En outre, il est beaucoup plus rapide que d’écraser normalement. Ce sont également les méthodes recommandées pour les lecteurs SSD, où shredest une très mauvaise idée.
Maarten Bodewes
6
@owlstead: Pourriez-vous élaborer? Qu'est-ce que SECURE ERASE et comment l'utiliser? Nous vous serions reconnaissants de donner une réponse séparée si vous en avez une meilleure.
Mads Skjern
17
Le commentaire sur l'utilisation de la commande ATA Secure Erase est trompeur. L'utilisation de SE pose de graves problèmes (en ce qui concerne le manque d'assistance cohérente de la part des fournisseurs et le manque de transparence du processus). Connexe: security.stackexchange.com/questions/62253
MV.
2
@Fiksdal Je ne sais pas, cela fait cinq ans que j'ai écrit cette réponse et je ne me souviens pas de mes motivations pour l'exprimer de cette façon. Cela dit, je pense que je le pensais comme "pratiquement impossible aujourd'hui mais vraisemblablement possible à l'avenir avec suffisamment d'améliorations technologiques".
Frxstrem
94

Juste le 'zéro' en utilisant l' ddoutil:

  1. Démarrer l'utilitaire de disque via System > Administration > Disk Utility
  2. Recherchez votre disque dans le panneau de gauche, sélectionnez-le, puis à droite le chemin du périphérique (par exemple /dev/sdX) .
  3. Exécutez la commande suivante depuis un terminal gnome (Applications> Accessoires> Terminal):

    sudo dd if=/dev/zero of=/dev/sdX bs=1M

    Assurez-vous d'utiliser le bon chemin de périphérique et ne copiez pas simplement cette ligne!

Cela remplacera le disque entier par des zéros et sera considérablement plus rapide que la génération de giga-octets de données aléatoires. Comme tous les autres outils, cela ne prendra pas en charge les blocs cartographiés pour quelque raison que ce soit (erreurs d'écriture, réservés, etc.), mais il est très peu probable que votre acheteur dispose des outils et des connaissances nécessaires pour récupérer quoi que ce soit dans ces blocs.

PS: Devant vous, les fans de Bruce Schneier me refusent: je veux la preuve qu’il est possible de récupérer des données d’un disque dur non ancien qui a été écrasé par des zéros. Ne pensez même pas à commenter autrement! : P

htorque
la source
6
+1 pour Bruce Schneier (et DD qui est vraiment un excellent outil)
n3rd
6
Ne pas dire que c'est la "preuve" la plus forte, mais la méthode Gutmann existe pour une raison. Autant que je sache, les disques durs modernes sont encore théoriquement susceptibles de récupérer leurs données si elles sont écrasées par des zéros. Que cela reste ou non, espérons que vous pourrez admettre que l'écrasement à l'aide de / dev / random ou d'un algorithme spécifique ne fera pas de mal.
Cerin
13
Non, cela ne fera pas mal, cela prendra beaucoup de temps (surtout si vous utilisez / dev / random: P) avec un bénéfice discutable. Le dernier article sur ce sujet que j'ai lu (désolé, pas de détail, je pense que c'était à partir de 2008) suggérait - sur la base de données provenant de tests avec du matériel réel - que la possibilité de récupérer un seul bit est <50% → signifie que vous obtenez une valeur inférieure. taux d'erreur lors de la "récupération" de chaque bit à l'aide d'un tirage au sort. Donc, à moins que la preuve ne soit faite que la réduction à zéro ne soit pas suffisante (ce n'est pas un "peut-être" pour le moment, mais plutôt un "moyen sans faille"), c'est la méthode de choix pour moi.
Htorque
12
@Cerin D'après ce que j'ai compris, rien ne prouve que ces fantasmes de récupération de données paranoïaques soient possibles. Comme vous l'avez souligné dans la section "Critique" de l'article que vous avez lié, Guttman lui-même critique l'utilisation de son algorithme " davantage comme une sorte d'incantation vaudou pour bannir les mauvais esprits que comme le résultat d'une analyse technique des techniques de codage de lecteur ". . Les seules raisons pour faire plus que d'effacer zéro une unité sont émues ... c'est-à-dire que vous vous sentez mieux ... pas technique.
irrationnel John
4
Bien, mais pourriez-vous m'expliquer gentiment pourquoi avez-vous mis le bs=1Mparamètre? Je peux lire le man, et IIUC vous limitez simplement la mémoire tampon à 1 mégaoctet; Pourquoi est-ce si désirable?
Gaazkam
20

Regardez cette question définitive sur Security Stack Exchange

Comment puis-je effacer de manière fiable toutes les informations d'un disque dur

Cette section traite des différentes options de suppression sécurisée, ainsi que de la destruction physique et de l’effacement, de sorte que vous puissiez décider quelle option peut être votre meilleur choix.

Rappelez-vous cependant que l'état de récupération actuel pour un stockage différent est le suivant:

  • Très vieux disques durs: il y avait des espaces entre les pistes afin que vous puissiez potentiellement perdre du son dans ces espaces (si vous aviez un microscope électronique à balayage). Réécrire plusieurs fois était potentiellement utile.
  • Nouveaux disques durs: il n'existe actuellement aucune technologie capable de lire après un seul écrasement.
  • Disques durs à semi-conducteurs: le nivellement par usure signifie que vous ne pouvez pas écraser en toute sécurité. Au lieu de cela, vous pouvez soit chiffrer le volume entier et disposer de la clé à nettoyer, soit détruire le périphérique.
Rory Alsop
la source
Quelle est la définition de très vieux, par exemple il y a 30 ans?
Motivé
10Mb MFM conduit il y a environ 20-25 ans, oui
Rory Alsop
Quel est le lien avec les lecteurs de périphériques tels que les téléphones mobiles et les tablettes?
Motivé le
@ Motivé Étant donné que les téléphones et les tablettes utilisent une mémoire flash, c'est probablement la même réponse que pour les disques SSD, mais je n'en suis pas sûr. Vous pouvez demander à Super User pour une meilleure information.
Wjandrea
20

J'utilise généralement un test destructif en lecture-écriture en utilisant badblocks -w. Les deux principaux avantages sont

  • il fait partie du système de base et de presque tous les systèmes de secours, il est donc disponible, par exemple, à partir du shell de secours du programme d'installation d'Ubuntu
  • vous obtenez un rapport à la fin s'il y a des blocs défectueux sur le disque

Notez que si le rapport indique un problème, je ne vendrais plus le disque car il est susceptible d'échouer bientôt.

Exemple d'utilisation (si votre disque est sdd):

sudo badblocks -wsv /dev/sdd

(ajouté svpour la barre de progression + verbose)

Simon Richter
la source
11

Maintenant, l' outil Disks ( gnome-disks) a ATA Secure Erase . Vous pouvez l'utiliser pour effacer votre disque dur. Même option expliquée dans cette réponse à l'aide de l'outil de ligne de commande hdparm.

  1. Outil Ouvrir les disques → Choisissez le disque cible
  2. Depuis le menu: Format Disk ...
  3. Sélectionnez dans la liste déroulante, Effacer: Effacement sécurisé amélioré ATA
  4. Format

ATA Enhanced Secure Erase 1 ATA Enhanced Secure Erase 2

utilisateur.dz
la source
2
Bien qu’il s’agisse généralement de la meilleure option, elle ne s’applique pas via USB (comme indiqué dans la question ci-dessus). Il existe des avertissements et des mises en garde à ce sujet sur ata.wiki.kernel.org/index.php/ATA_Secure_Erase . Néanmoins, j'ai demandé à ce sujet dans le numéro de Gnome .
colan
1
@colan Si je comprends bien, cela dépend de la prise en charge des fonctionnalités dans la pile complète (Disks - Kernel - Driver - Controller - Drive). Bien que mon cas convienne bien pour deux disques durs (disque dur WD USB3 et adaptateur disque actif SATA-USB3), je confirme que ce n’est pas toujours le cas, j’ai déjà vu des adaptateurs SATA-USB3 avec un alignement de bloc codé en dur (lecture avec 512b & 4k ne crée pas d’images identiques), certains ne prennent pas en charge SMART qui contient également de longues commandes d’exécution, Certains lecteurs USB ont une implémentation non normalisée / torsadée pour la partition protégée par mot de passe / cryptée (son utilisation via un autre adaptateur USB le casser)
user.dz
8
  • Vous devez créer un périphérique de bouclage qui exécute / dev / random sur tout le contenu du lecteur.
  • Cela remplira tout le lecteur avec des données presque complètement aléatoires. Ensuite, vous pourrez remettre tous les bits à 0 avec dd.

  • En fait, dd devrait être capable de randomiser toutes les informations.

  • Vous avez dit que vous aviez stocké des informations bancaires sur votre disque dur. Je vous suggère donc d'exécuter l'une des commandes suivantes à partir d'un cd live (où hdX est votre disque dur).

    dd if=/dev/zero of=/dev/hdX

    dd if=/dev/random of=/dev/hdX

    dd if=/dev/urandom of=/dev/hdX

  • Cependant, cela prendra très longtemps en fonction de la taille de votre disque dur.

Pour ton information:

Voir les liens suivants,

Remarque:

  • Random utilise des bits aléatoires et zéro utilise 0 bits.
  • Urandom est une version semi-aléatoire de random.
karthick87
la source
Le hasard est-il vraiment nécessaire? Ne serait-il pas suffisant de remplacer tous les bits par 1 puis par 0?
Buck
7

vous pouvez utiliser lingette

Installation

sudo apt-get install wipe

Vous pouvez utiliser ce logiciel ou utiliser la commande suivante:

shred -vfz -n ? (drive)

Où le "?" est, mettez le nombre de fois que vous voulez déchiqueter le lecteur, puis pour "(lecteur)", mettez le lecteur que vous souhaitez déchiqueter. Une fois que vous avez terminé, faites ce que vous voulez avec. Je pense que cette méthode est plus efficace puisque vous pouvez contrôler ce qui est fait pour votre lecteur et obtenir des résultats immédiats.

Liens

  1. http://wipe.sourceforge.net/
  2. http://www.howtogeek.com/howto/15037/use-an-ubuntu-live-cd-to-securely-wipe-your-pcs-hard-drive/
  3. http://ubuntuforums.org/showthread.php?t=817882
Tachyons
la source
6
Pourquoi utiliser l'un sur l'autre, essuyer vs déchiqueter?
Mads Skjern
7

Le mieux est d’utiliser la fonction d’ effacement sécurisé des lecteurs ATA. Effacement sécurisé efface le lecteur au niveau du microprogramme. Je ne peux pas avoir plus de sécurité.

Commencez par vérifier si l'effacement sécurisé est pris en charge:

sudo hdparm -I /dev/sdX | grep -i security

(remplacez sdX par sda / sdb / sdc, quel que soit votre disque).

Si vous ne voyez aucune sortie, utilisez simplement dd:

sudo dd if=/dev/zero of=/dev/sdX bs=1M

Si vous voyez une sortie, vérifiez si le périphérique n'est pas gelé:

sudo hdparm -I /dev/sdX | grep -i frozen

Si non gelé, définissez le mot de passe sur "Eins":

sudo hdparm --user-master u --security-set-pass Eins /dev/sdX

Facultatif: vous voudrez peut-être savoir combien de temps cela prendra:

sudo hdparm -I /dev/sdX | awk '/for SECURITY ERASE UNIT/'

Puis exécutez l'effacement:

sudo hdparm --user-master u --security-erase Eins /dev/sdX

Puis attendre. Apparemment, pour un disque de 1 To, cela peut prendre 3 heures ou plus.

Il y a un beau script qui automatise ces étapes .

Berend de Boer
la source
6

Vous pouvez utiliser DBAN . Wikipedia :

Boot and Nuke de Darik (généralement connu sous le nom de DBAN) [...] est conçu pour effacer en toute sécurité un disque dur jusqu'à ce que les données soient définitivement supprimées et ne puissent plus être récupérées. un PRNG). La méthode Gutmann, Quick Erase, DoD Short (3 passes) et DOD 5220.22-M (7 passes) font également partie des options permettant de gérer la rémanence des données.

DBAN peut être démarré à partir d'une disquette, d'un CD, d'un DVD ou d'un lecteur flash USB. Il est basé sur Linux. Il prend en charge les disques durs PATA (IDE), SCSI et SATA. DBAN peut être configuré pour effacer automatiquement tous les disques durs détectés sur un système, ce qui le rend très utile pour les scénarios de destruction de données sans surveillance. DBAN existe pour les systèmes Intel x86 et PowerPC.

DBAN, comme d’autres méthodes d’effacement des données, peut être utilisé avant le recyclage d’ordinateur pour des situations personnelles ou commerciales, telles que le don ou la vente d’un ordinateur [2]. En cas d'infection par un logiciel malveillant, DBAN peut être utilisé avant de remettre un disque en production.

NN
la source
3

Un autre avantage de shred sur dd dans ce scénario: j'ai un disque défectueux que je dois retourner au fournisseur pour un échange.

dd s'arrête au premier bloc défectueux et ne parvient pas à encombrer le reste (sauf si j'utilise douloureusement skip = ... pour sauter en avant à chaque fois qu'il s'arrête).

shred ignore les erreurs d'écriture et continue heureusement dans ce cas.

Jürgen Weigert
la source
0

Allez root et

dd if=/dev/random of=/dev/(your usb drive device here); dd if=/dev/zero of=/dev/(your usb drive device here)

Soyez certain que vous avez le bon lecteur!

Pete Ashdown
la source
7
N'utilisez jamais / dev / random pour de telles opérations. / dev / random génère des données aléatoires à l'aide d'un pool d'entropie et bloque l'opération si ce pool d'entropie est vide. Donc, si vous ne faites rien avec votre ordinateur pour générer un nouveau caractère aléatoire, l'opération prendra une éternité. Utilisez plutôt / dev / urandom. Voir aussiman random
htorque
2
Vous aurez probablement besoin de préfixer la commande avec sudo. En outre, il a ddtendance à se terminer plus tôt lorsqu'une taille de bloc supérieure à celle par défaut est utilisée. Je suggère donc très soigneusement d' utiliser:sudo dd if=/dev/random bs=1m of=/dev/sdX
irrationnel John
ah, ça voulait dire être sudo dd if=/dev/urandom bs=1m of=/dev/sdXOh, bien.
irrationnel John
0

DBAN est un CD de démarrage open source permettant d’effacer le disque dur.

Télécharger à partir de

http://www.dban.org/download

gravez-le et démarrez la machine à partir du CD, c'est tout.

Un zéro
la source
1
Déjà suggéré: askubuntu.com/a/51979/8530
Matthew Read
0

Ceux qui recommandent d'utiliser shred donnent de mauvais conseils. La propre page de manuel de Shred indique qu'il est effectivement inutile sur les systèmes de fichiers journalisés, qu'Ubuntu est presque certain d'utiliser si vous ne modifiez pas ses paramètres par défaut (ext3 et ext4 sont journalisés. De même que resierfs et Reiser4, ainsi que de nombreux autres systèmes de fichiers Linux courants. .)

Sans compter que shred est totalement inutile pour vider ou alterer complètement un disque, car il ne fonctionne que sur des fichiers individuels ou des ensembles de fichiers (au niveau du système de fichiers, pas au niveau des données brutes.). Si vous souhaitez effacer un disque en toute sécurité, vous devez utiliser dd sur le nœud de périphérique principal du lecteur (par exemple: / dev / sdc au lieu de / dev / sdc1) alors que rien n'est monté dessus.

Cela prendra un certain temps, mais contrairement à shred, il effacera IRREVERSIBLEMENT un disque dur du MBR au secteur final. En outre, BIG WARNING on dd, assurez-vous de l’utiliser sur le bon périphérique, sinon vous essuierez au moins PARTIELLEMENT le mauvais disque. Cela pourrait être désastreux si vous utilisiez accidentellement dd sur un lecteur système, ce qui non seulement le rendrait impossible à démarrer, mais pourrait corrompre de manière irréversible une partition donnée du lecteur. Cela lui a donné le surnom de "destructeur de disque".

Shred n'est PAS un outil fiable pour nettoyer un disque en toute sécurité. Si vous vendez ou donnez à votre ordinateur la méthode CORRECTE pour vider le lecteur, vous devez le mettre à zéro ou le rendre aléatoire avec dd et ne jamais utiliser shred, car les journaux du système de fichiers restaurent efficacement les fichiers déchiquetés sans aucun effort.

Yaro Kasear
la source
9
Vous ne pointez pas le lambeau sur un fichier. Vous le dirigez vers tout l'appareil. Le système de fichiers n'est pas pertinent.
David Donné
1
@ DavidGiven Eh bien, techniquement, vous pouvez déchiqueter juste un fichier dans un système de fichiers, et c'est ce dont parle la page de manuel de déchiquetage pour la plupart. Les avertissements de Yaro seraient en quelque sorte valables dans ce cas. Mais oui, déchiqueter une partition entière est une chose complètement différente. dans ce cas, le système de fichiers n'a pas d'importance.
Alois Mahdal
0

Le moyen le plus simple de le faire est d'utiliser:

sudo shred -fv /dev/xxx

où xxx est un périphérique, pour vérifier quel périphérique vous avez, tapez:

sudo fdisk -l

Le dispositif est indiqué après le disque mot et au côlon ombles : , comme ceci:

Disk /dev/sde: 500.1 GB etc...

Ne montez pas les systèmes de fichiers de votre disque que vous voulez effacer, etc. Shred fera ce que vous voulez dans le temps. L'option -z est pour la dernière exécution avec 0 pour masquer l'effacement et n'est pas nécessaire pour effacer les données.

Le meilleur moyen est d’utiliser dd comme les précédents utilisateurs:

sudo dd if=/dev/urandom of=/dev/xxx bs=1M

utilisez uandom device car il est plus moderne et meilleur moyen d’obtenir un motif aléatoire.

D'autres outils en ce moment peuvent être plus âgés et moins développés par les gens. Shred est dans l'application principale de Linux.

Regardez cet exemple: wipe 2009 http://lambda-diode.com/software/wipe/ . Mais il est connu app. Il est possible d’utiliser Bleachbit mais comme j’ai essayé, cela a pris longtemps.

Daro de Pologne
la source
-1

Si la dd cmd ne fonctionne pas, vous pouvez utiliser la méthode de redirection pour effacer les données.

Comme,

cat /dev/urandom > /dev/sd**a**   # depends on your hdd location 

ou

Vous pouvez également utiliser cp (copy cmd) pour écraser les données précédentes.

cp /dev/urandom /dev/sd**a**      # depends on your hdd location 
kali doss
la source