Je prévois de vendre mon ordinateur portable. J'ai donc formaté mon disque à l'aide de l'Utilitaire de disque et choisi de l'écraser avec des zéros.
Deux questions:
Est-ce la même chose que d’écraser le disque avec dd
?
sudo dd if=/dev/zero of=/dev/sda
Et cette méthode est-elle suffisamment sécurisée pour que les acheteurs ne puissent pas récupérer facilement les données précédentes? Ou devrais-je prendre des mesures supplémentaires (telles que le cryptage du disque, la destruction des en-têtes, etc.)?
disk-utility
secure-erase
gnome-disk-utility
Stefan van den Akker
la source
la source
shred
dessus l'utilitaire de disque?Réponses:
Oui, l'utilitaire de disque utilise une méthode similaire à celle que
dd
vous décrivez, ou une méthode plus rapide et plus sûre, telle que:Cela introduit beaucoup plus de fuzz dans le modèle de réécriture que les zéros uniquement, ce qui devrait être plus difficile à restaurer mais pas beaucoup plus lent à effectuer.
Certaines personnes prétendent que cela ne suffit pas et qu’il faut écraser les disques durs plusieurs fois et avec des motifs plus élaborés (
scrub(1)
on peut faire les deux comme indiqué dans l’autre réponse ), mais la plupart diront qu’une fois suffit, si un attaquant veut restaurer plus de quelques bits avec une chance significative.Edit: Apparemment, il
/dev/urandom
culmine à environ 13 Mio / s sur au moins deux systèmes, dont le mien. Par conséquent, simonp a suggéré une approche différente en utilisantopenssl(1)
:la source
dd
ouscrub
./dev/urandom
est beaucoup plus lente que/dev/zero
(atteint un maximum de 13 Mo / s contre ~ 0,5 Go / s sur mon ordinateur portable). Pour une manière plus rapide de générer des nombres aléatoires sous Linux, visitez serverfault.com/a/415962 . Par exempleopenssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero | pv -pterb -s $(sudo blockdev --getsize64 /dev/sdb) | sudo dd of=/dev/sdb bs=1M
Une autre option de référence consiste à utiliser la méthode ATA Secure Erase utilisant hdparm.
Le problème lié à l'utilisation de commandes de niveau OS, telles que sa DD, est qu'elles n'effaceront que les blocs vus par le système d'exploitation. Tous les blocs de réserve (en particulier les cellules réservées sur les SSD) ne seront pas effacés.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Pour réitérer: (2017-juil.)
La SEULE méthode plausible (pour les disques durs , SSHD et SSD ) consiste à utiliser le logiciel Enhanced Secure Erase de ATA. " (ESE) pour "supprimer" toutes les données stockées et restantes.
Si cette commande ne peut PAS être utilisée, le support doit être "détruit" (converti en fragments de taille <2mm ou fondu dans un four).
Remarques:
la source
La "ligne de démarrage" AFIK est que les données doivent être écrasées ou récupérées. Il existe de nombreux outils / méthodes pour le faire.
Le consensus est que vous ne devez effectuer qu'un seul passage. Par conséquent, les passages supplémentaires prennent plus de temps et causent une usure excessive du disque dur.
Bien qu'il existe de nombreuses solutions, je préfère
scrub
.Ou si tu préfères
Voir également
la source
dd
, mais quand même.) En outre, pour moi, il est important que le processus prenne des heures, pas des jours, alors écrasez tout avec les zéros semblent être mon meilleur pari?