Effacement d'un ordinateur portable Linux

29

J'ai un ordinateur portable avec Debian dessus, et je vais vendre cet ordinateur portable.

Serait-il suffisant d'effacer l'installation de Debian avant de la vendre pour nettoyer complètement mon ordinateur portable de mes données personnelles, et si oui, comment puis-je désinstaller Debian (pour qu'il n'y ait pas de système d'exploitation sur l'ordinateur portable)?

Gilles 'SO- arrête d'être méchant'
la source
22
dd if=/dev/random of=/dev/sda bs=4096
Rui F Ribeiro
38
@RuiFRibeiro L'utilisation /dev/randomest totalement inutile. /dev/urandomest parfaitement suffisant et ne bloque pas, et même /dev/zerofera très certainement très bien. Utilisez également une taille de bloc plus grande; Je recommande de l'ordre de plusieurs mégaoctets. Cela permettra au sous-système de stockage d'effectuer une mise en file d'attente d'E / S appropriée.
un CVn le
9
SSD Secure Erase à l' aide de hdparm. Pas besoin d'effacer manuellement avec dd, vous pouvez dire au lecteur de se neutraliser.
CijcoSistems
4
@CijcoSistems En supposant que vous faites confiance à l'implémentation du lecteur de la commande ATA SECURE ERASE.
un CVn
6
Une idée pour l'avenir - un moyen très efficace et sécurisé pour «effacer» les données d'un système consiste à chiffrer les partitions en question avant de leur écrire des données. Ensuite, lorsque vous souhaitez effacer le système, tout ce que vous avez à faire est d'écraser le bloc qui stocke la clé de cryptage. LUKS rend cela très facile, et Debian le supporte dans l'installation standard. Le cryptage protège également vos données en cas de vol de votre ordinateur.

Réponses:

49

Ce post nixCraft explique comment effacer le disque dur

La suppression sécurisée des données n'est pas aussi simple que vous le pensez. Lorsque vous supprimez un fichier à l'aide des commandes par défaut du système d'exploitation (par exemple, «rm» sous Linux / BSD / MacOS / UNIX ou «del» sous DOS ou en vidant la corbeille dans WINDOWS), le système d'exploitation ne supprime PAS le fichier, le contenu du fichier reste sur votre disque dur. La seule façon de rendre la récupération de vos données sensibles presque impossible est d'écraser («effacer» ou «déchiqueter») les données avec plusieurs modèles définis. Pour effacer définitivement le disque dur, vous pouvez utiliser la commande standard dd. Cependant, je recommande d'utiliser la commande shred ou la commande wipe ou la commande scrub.

Avertissement : vérifiez que le bon lecteur ou la bonne partition a été ciblé. Une cible de lecteur ou de partition incorrecte entraînera une perte de données. En aucun cas, nous ne pouvons être tenus responsables de la perte totale ou partielle de données, veuillez donc faire attention aux noms de disque. TU ÉTAIS PRÉVENU!

Effacer définitivement le disque à l'aide d'un CD Linux en direct

Tout d'abord, téléchargez un CD live knoppix Linux ou un CD live SystemRescueCd .

Ensuite, gravez un CD live et démarrez votre ordinateur portable ou de bureau à partir d'un CD live. Vous pouvez désormais effacer n'importe quel disque, y compris Windows, Linux, Mac OS X ou un système de type Unix.

1. Comment utiliser la commande shred?

Shred initialement conçu pour supprimer le fichier en toute sécurité. Il supprime un fichier en toute sécurité, d'abord l'écraser pour masquer son contenu. Cependant, la même commande peut être utilisée pour effacer le disque dur. Par exemple, si votre disque dur nommé / dev / sda, tapez la commande suivante:

# shred -n 5 -vz /dev/sda

Où,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

La commande est la même pour le disque dur IDE hda (premier disque dur PC / Windows connecté à IDE):

# shred -n 5 -vz /dev/hda

Remarque: Commentaire de @Gilles
Remplacez shred -n 5 par shred -n 1 ou par cat / dev / zero. Les passes multiples ne sont utiles que si votre disque dur utilise la technologie des années 80.

Dans cet exemple, utilisez shred et / dev / urandom comme source de données aléatoires:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. Comment utiliser la commande wipe

Vous pouvez utiliser la commande wipe pour supprimer n'importe quel fichier, y compris les disques:

# wipe -D /path/to/file.doc

3. Comment utiliser la commande scrub

Vous pouvez utiliser un programme de nettoyage de disque tel que le nettoyage. Il écrase les disques durs, les fichiers et autres périphériques avec des motifs répétitifs destinés à rendre la récupération des données à partir de ces périphériques plus difficile. Bien que la destruction physique soit incontestablement la méthode la plus fiable pour détruire des données sensibles, elle est peu pratique et coûteuse. Pour certaines classes de données, les organisations peuvent être disposées à faire la meilleure chose suivante qui consiste à griffonner tous les octets jusqu'à ce que la récupération nécessite des efforts héroïques dans un laboratoire. Le scrub implémente plusieurs algorithmes différents. La syntaxe est:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

Pour effacer / dev / sda, entrez:

# scrub -p dod /dev/sda

4. Utilisez la commande dd pour effacer le disque en toute sécurité

Vous pouvez effacer un disque est fait en écrivant de nouvelles données sur chaque bit. La commande dd peut être utilisée comme suit:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

Essuyez un disque / dev / sda, entrez:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. Comment puis-je effacer en toute sécurité le lecteur / la partition à l'aide d'un chiffrement AES à répartition aléatoire d'OpenSSL?

Vous pouvez également utiliser la commande openssl et pv pour effacer le disque en toute sécurité. Tout d'abord, obtenez la taille totale du disque / dev / sda en octets:

# blockdev --getsize64 /dev/sda
399717171200

Ensuite, tapez la commande suivante pour effacer un disque / dev / sda:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64K de = / dev / sda

6. Comment utiliser la commande badblocks pour effacer le disque en toute sécurité

La syntaxe est:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda
Yaron
la source
23
Et soyez très, très, TRÈS prudent avec cela. À moins que vous ayez des sauvegardes absolument solides, il n'y a pas de retour possible.
un CVn le
5
@ MichaelKjörling: C'est tout l'intérêt !! Tout outil fourni avec un --undoindicateur ne conviendrait pas à la tâche.
MSalters
23
Soyez très prudent lorsque vous mettez le feu à votre maison - vous pourriez devenir sans abri.
gerrit
3
Ces solutions nécessitent de démarrer le système d'exploitation et d'effacer le lecteur sous le système d'exploitation. Cela pourrait provoquer une panique du noyau au milieu de votre lingette, laissant l'ordinateur portable partiellement essuyé. La bonne solution consiste à démarrer à partir d'un support externe, unix.stackexchange.com/a/371029/69068
rrauenza
3
Un détail sur shred: Bien qu'il n'y ait pas de problème avec l'effacement d'une partition entière, cela ne fonctionnera pas sur des fichiers individuels reposant sur des systèmes de fichiers de journalisation qui journalisent également des données et des systèmes de fichiers de vache tels que btrfs, car shred écrasera simplement une copie au lieu des données d'origine . En outre, j'appuie @RuiFRibeiro - il est très peu probable qu'un système Linux doive charger des modules ou des pilotes à partir du disque pendant le processus de nettoyage.
17

Démarrez votre ordinateur portable depuis USB / CD et utilisez DBAN: https://dban.org/

Cordialement.

mariaczi
la source
8
Et soyez très, très, TRÈS prudent avec cela. À moins que vous ayez des sauvegardes absolument solides, il n'y a pas de retour possible.
un CVn le
1
C'est la bonne façon - démarrer à partir d'un support externe. Essayer d'effacer le système d'exploitation par le dessous pourrait vous laisser un disque partiellement effacé en raison d'une panique du noyau.
rrauenza
(Accordé, si cela se produit, vous allez ensuite saisir DBAN pour terminer le travail.)
rrauenza
@ MichaelKjörling Je ne vois pas l'intérêt de ces commentaires. "A moins que vous ayez des sauvegardes absolument solides" ... quel genre d'hypothèse est-ce? Tout le monde devrait faire des sauvegardes quotidiennes - idéalement au moins deux d'entre elles situées hors site - de toute information importante. (Pour la plupart, les systèmes de contrôle de version s'en occupent facilement.) Bien sûr, cela ne peut pas faire de mal de rappeler aux gens le besoin de sauvegardes souvent ...
leftaroundabout
1
@leftaroundabout Vous n'avez jamais vérifié notre balise de récupération de données , n'est-ce pas? (Le super utilisateur en a un correspondant, très utilisé.) Oui, des sauvegardes doivent être effectuées; automatiquement, régulièrement et avec un stockage hors site, et testé . (Les sauvegardes non testées sont pires qu'inutiles.) Mais les gens ne le font pas, probablement pour la même raison pour laquelle les gens laissent leurs portes déverrouillées: la mentalité «cela ne m'arrivera pas». La plupart du temps, la récupération est possible; mais dans le cas de l'écrasement littéral de tout sur un support de stockage, la récupération est presque impossible.
un CVn du
13

Je vais suggérer d'envisager une alternative à l'essuyage du lecteur.

L'essuyage du lecteur est dangereux dans la mesure où vous pouvez perdre définitivement des données. De plus, en fonction de votre inquiétude à propos d'une personne qui prend les données, il peut être difficile de s'assurer que certains disques ne sont vraiment pas récupérables (par exemple, les SSD qui ont des mécanismes internes qui répartissent les écritures).

Une solution simple et efficace à 100% consiste simplement à remplacer le lecteur par un nouveau. Gardez le lecteur pour vous, et vous n'aurez même plus à vous en soucier (à moins que quelqu'un s'introduisant par effraction dans votre maison ou l'ordinateur auquel il est connecté ne soit compromis). Vous seul pouvez déterminer si cela vaut votre argent, mais c'est beaucoup moins compliqué. En prime, vous avez maintenant un disque supplémentaire pour vous. Prenez votre décision en pesant les coûts par rapport au risque d'attaques contre lesquelles vous souhaitez vous protéger.

jpmc26
la source
C'est également une excellente solution si vous avez un disque plus petit ou plus ancien et que vous souhaitez profiter d'un nouveau disque SSD plus grand. C'est génial pour un ordinateur de bureau. Pour un ordinateur portable, cela dépendra de la difficulté du remplacement. Encore une fois, recherchez des vidéos u-tube et regardez-les avant d'essayer.
Michael Durrant
2
@ ThorbjørnRavnAndersen J'avais pensé à cela. C'est un facteur à considérer pour peser les coûts. Néanmoins, il est garanti efficace, et cela pourrait valoir plus pour le PO.
jpmc26
Vendre le disque a ses inconvénients et ses avantages. D'une part, vous pourriez faire une erreur en faisant vos sauvegardes; d'autre part, ils vieillissent et la valeur chère diminue rapidement. Avec un peu plus d'argent, vous pouvez créer un disque dur externe plus grand et souvent plus rapide.
Rui F Ribeiro
10

Je conseillerais de nettoyer le disque en le faisant avec:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

Je suggère /dev/urandomcontre /dev/zerosurtout si le traitement avec un disque SSD. Vous pouvez utiliser /dev/zerodes disques mécaniques, mais l'utilisation supposée de valeurs aléatoires ajoute également plus de bruit à un éventuel acte de récupération avancée (peu probable, mais il faut le dire).

dd est également plus efficace (et plus rapide) que les alternatives proposées ici, à savoir faire un chat.

De plus, cette méthode ne vous oblige pas à démarrer à partir d'un support supplémentaire et ddest présente par défaut sous Linux.

Faites également attention à la façon dont vous utilisez cette commande, car il n'y a aucune récupération. Un mot d'avertissement, vérifiez si c'est bien le périphérique prévu (ou même déconnectez tous les lecteurs de sauvegarde externes), car il est très facile de supprimer définitivement le mauvais périphérique par erreur.

Rui F Ribeiro
la source
1
Pour ne pas effacer le cache utile avec des ordures, je recommande d'utiliser oflag = direct.
Ayhan
1
/dev/urandomest TRÈS lent et avant de décider de l'utiliser, je conseillerais aux gens de lire sur la méthode Gutmann .
hschou
@hschou Le lien que vous nous donnez indique que la méthode est obsolète.
Rui F Ribeiro
@RuiFRibeiro Obsolète: il en va de même pour / dev / urandom. Il faut comprendre ce qu'est l'effacement des données avant d'utiliser / dev / urandom. Si quelqu'un a des données qui nécessitent / dev / urandom, je lui conseille de détruire le disque à la place.
hschou
3
/dev/urandomest non bloquant. c'est plus lent que certains PRNG, mais ce n'est certainement pas " TRÈS lent". Vous pensez peut-être /dev/random?
user371366
8

Connectez-vous en tant que root:

cat /dev/zero > /dev/sda

Il n'est pas nécessaire de le faire plus d'une fois avec un disque dur. Si vous avez une vieille disquette 8 ", il peut être judicieux de l'effacer plusieurs fois.

hschou
la source
5
Et soyez très, très, TRÈS prudent avec cela. À moins que vous ayez des sauvegardes absolument solides, il n'y a pas de retour possible.
un CVn le
3
dd est censé être plus rapide que cat
Rui F Ribeiro
2
@RuiFRibeiro Mais ce n'est pas unix.stackexchange.com/questions/9432/… XD
gardenhead
@gardenhead hmmm je vais peut-être essayer quelques tests plus tard. Trop de variables déjà. La publication semble cependant parler d'une zone de 2 Go à effacer; Je suppose que nettoyer 100 fois la taille amplifiera les différences. Il faudra y jeter un œil plus tard avec plus de temps à perdre, merci pour le pointeur.
Rui F Ribeiro
1
@RuiFRibeiro ddest 15% plus rapide avec bs=1Mque cat. Avec bs=1Kla vitesse est la même. Conclusion: si ddest installé, utilisez-le.
hschou
3

Si vous possédez un lecteur à chiffrement automatique (la plupart des disques durs modernes et pratiquement tous les SSD sont également des SED) et qu'il n'y a rien sur le lecteur valant plusieurs 10000 $ de services de récupération de données avancés, vous pouvez utiliser l'effacement sécurisé du disque :

L'effacement du disque entier est très rapide et remarquablement simple pour un SED. Le simple fait de passer une commande d'effacement de disque cryptographique (ou d'effacement de chiffrement) (après avoir fourni les informations d'authentification correctes) entraînera l'auto-génération d'une nouvelle clé de chiffrement aléatoire (DEK) en interne. Cela supprimera définitivement l'ancienne clé, rendant ainsi les données chiffrées irrévocablement non déchiffrables.

Le processus est décrit ici en détail. En règle générale, vous devez simplement exécuter deux commandes:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

Bien sûr, la récupération de données peut toujours être possible, car les fabricants de disques durs ont tendance à garder une trace de quelle clé a été utilisée sur quel disque dur, ce qui signifie qu'ils pourront également la restaurer. Ils ont tendance à ne le faire que pour les personnes qui viennent avec plusieurs 10000 $ ou une ordonnance du tribunal, donc si le bit d'information le plus sensible sur ce disque dur est votre mot de passe Facebook, personne ne s'en souciera.

Si vous n'avez des informations sensibles sur ce disque, je suis @ conseils de jpmc26 et simplement garder le lecteur pour moi - même. C'est 100% sécurisé avec près de zéro chance de gâcher quelque chose dans le processus.

Dmitry Grigoryev
la source
2

Vous pouvez utiliser l' secure-deleteoutil, qui fournit 4 commandes utiles pour effacer votre disque dur.

man srm

est conçu pour supprimer les données sur les supports de manière sécurisée qui ne peuvent pas être récupérées par les voleurs, les forces de l'ordre ou d'autres menaces. L'algorithme de nettoyage est basé sur le document «Suppression sécurisée des données de la mémoire magnétique et à semi-conducteurs» présenté au 6e Symposium de sécurité Usenix par Peter Gutmann, l'un des principaux cryptographes civils.

Essuyer votre lecteur de disque propre

Quiconque possède un ordinateur devra un jour disposer d'un lecteur de disque. Avant de le faire, c'est une bonne idée de nettoyer le lecteur, afin que personne ne puisse lire vos informations sensibles. La suppression de fichiers et le reformatage ne sont pas suffisants; un effort déterminé peut toujours révéler les données d'un disque même après qu'il semble avoir disparu. Pour faire un travail plus approfondi, je suggère d'utiliser le chiffon.

Les secure-deleteoptions:

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

Notez que tous les outils utilisés pour effacer le disque dur ne sont pas accordés, certains outils médico-légaux peuvent récupérer une partie de vos données de disque dur (mails, urls, photos ....).

GAD3R
la source
3
L'article "Suppression sécurisée des données de la mémoire magnétique et à semi-conducteurs" de Gutmann a plus de 21 ans . Oui c'est vrai; il a été présenté en juillet 1996 et traite des méthodes de codage matériel et de données qui étaient courantes dans la première moitié des années 90. Tout logiciel qui le cite aujourd'hui ne devrait peut-être pas être rejeté de façon définitive, mais doit absolument être pris avec une grande poignée de sel. Même Gutmann lui-même fait remarquer qu'avec des supports "modernes", considérés comme des disques durs d'environ 200 Go, l'écrasement avec des données aléatoires est suffisant. Il est à peine possible de se procurer un disque dur de 200 Go aujourd'hui.
un CVn le
0

Si vous avez un disque dur, vous pouvez le faire de la "manière matérielle" - prenez simplement une inductance avec un espace suffisamment grand pour le lecteur, branchez-le sur le secteur et faites glisser le lecteur à travers l'espace. Gardez à l'esprit que cela détruira également certains types de pilotes de disque dur et que vous aurez besoin d'une aide professionnelle pour que le disque dur fonctionne à nouveau.

Vous pouvez en lire plus sur Wikipedia . Il y a même des entreprises qui peuvent démagnétiser un disque dur pour vous. Si vous voulez en être sûr - la seule méthode approuvée par la NSA pour détruire un disque dur consiste à déchiqueter un disque démagnétisé.

Cependant, le moyen le plus simple serait simplement d'écraser le lecteur entier avec des zéros.

mouche en polystyrène
la source
1
L'OP veut vendre l'ordinateur portable ... Je suppose qu'avec un disque dur qui fonctionne.
Calimo
C'est ce qu'on appelle la démagnétisation et c'est destructeur pour le disque dur. Si le PO ne veut pas vendre le disque, il est plus logique de simplement le garder pour lui plutôt que de le détruire.
Dmitry Grigoryev,
0

Si votre ordinateur portable a utilisé le cryptage du disque entier depuis le début, un simple effacement et vous êtes prêt à partir!

Antzi
la source
4
Cela ne répond pas vraiment à la question. "Effacer simplement" est une bonne solution, mais la réponse devrait idéalement contenir des informations sur la façon de procéder. Nous ne savons pas non plus si le disque est chiffré ou non.
Kusalananda
0

La nécessité d'une réécriture multi-passes était valable il y a 35 ans, mais est obsolète depuis 25-30 ans.

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

Heureusement, plusieurs chercheurs en sécurité ont présenté un document [WRIG08] à la quatrième conférence internationale sur la sécurité des systèmes d'information (ICISS 2008) qui déclare la «grande controverse d'essuyage» sur le nombre de passages d'écrasement avec différentes valeurs de données à régler: leurs recherches démontrent que un seul remplacement à l'aide d'une valeur de données arbitraire rendra les données d'origine irrécupérables même si des techniques MFM et STM sont utilisées.

Les chercheurs ont constaté que la probabilité de récupérer un seul bit à partir d'un disque dur précédemment utilisé n'était que légèrement meilleure qu'un lancer de pièces, et que la probabilité de récupérer plus de bits diminue de façon exponentielle afin qu'elle devienne rapidement proche de zéro.

Par conséquent, un écrasement en une seule passe avec n'importe quelle valeur arbitraire (choisie au hasard ou non) est suffisant pour rendre les données du disque dur d'origine effectivement irrécupérables.

[WRIG08] Craig Wright; Dave Kleiman; RS Shyaam Sundhar (décembre 2008). «Écraser les données du disque dur: la grande controverse sur l'essuyage», notes de cours en informatique (Springer Berlin / Heidelberg); ISBN 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ ). Quelques pages disponibles pour un aperçu dans Google Livres.

Ainsi, c'est tout ce dont vous avez besoin:

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct
RonJohn
la source
-1

La meilleure chose à faire est de copier des données aléatoires ou simplement des données nulles sur le lecteur sur lequel le système d'exploitation est installé. S'il est installé sur sda, vous pouvez faire quelque chose comme dd if=/dev/zero of=/dev/sda bs=xxx count=1. Au lieu de xxxvous voulez trouver la taille de votre disque, ou dd if=/dev/null of=/dev/sda. Personnellement, j'aime mieux celui-ci.

Al 123
la source
ooops désolé vous avez raison .. faites plutôt cat / dev / null> / dev / sda .. nice catch :)
Al 123
-3

Si vous souhaitez détruire complètement le système d'exploitation et tout ce qu'il contient, vous pouvez utiliser:

sudo chmod -r 755 /  

J'ai fait cela par accident une fois et cela a détruit mon système d'exploitation. Mon système d'exploitation a été détruit immédiatement et je ne pouvais plus le démarrer. J'ai dû démarrer un nouveau système d'exploitation à partir d'un disque. Je ne sais pas comment cela fonctionne. J'ai également entendu parler de:

sudo chmod -r 000 /  

Ce qui fonctionne en supprimant toutes les autorisations sur le disque dur, mais je ne sais pas pourquoi l'autre fonctionne et peut-être que celui-ci fonctionne de cette façon.
Je n'ai pu récupérer aucun de mes fichiers. Pour être sûr, vous voudriez démarrer un nouveau système d'exploitation par-dessus celui détruit, mais même en utilisant un USB en direct ou un autre ordinateur, je ne pense pas que les fichiers étaient récupérables. Lorsque j'ai exécuté la commande ci-dessus, des nombres aléatoires ont regardé défiler sur mon écran (aucune idée de pourquoi), puis après avoir appuyé sur le bouton d'alimentation pour forcer un arrêt, mon ordinateur ne démarrait pas du tout (bios et c'était tout).

Nathan Hill
la source
2
Impossible de démarrer! = Impossible d'accéder aux fichiers. Vous pouvez démarrer sur une clé USB en direct ou connecter le disque à un autre ordinateur portable / PC.
muru
Mais alors, si vous avez démarré un autre système d'exploitation dessus, il a pratiquement disparu, ai-je raison. Pour moi, sur mon ordinateur, je n'ai trouvé aucune trace de mes fichiers après le démarrage d'un nouveau système d'exploitation à partir d'un disque. Je dis pratiquement, parce que je ne sais pas s'il existe un moyen de récupérer des fichiers à partir d'un système d'exploitation détruit et écrit. J'ai trouvé des fichiers d'un système d'exploitation Windows parfaitement bon sur lequel un nouveau système d'exploitation avait démarré, mais quand je dis que cette commande a détruit mon système d'exploitation, je veux dire que des nombres aléatoires ont commencé à défiler sur mon écran. Je parle juste d'expérience. @muru
Nathan Hill