Remanence des disques flashs/SSD

Le
Julien D
--0016e64714f273ab5b0461c91c47
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

Bonjour,
de plus en plus de disques flash (usb,) et/ou SSD se répandent et
s'utilisent au boulot ou à la maison.
Afin d'éviter de propager des informations professionelles et/ou
personnelles en cas de don/vente d'un de ces disques de données, je me
demande comment on doit les nettoyer _définitivement_ des infos sensibles=
.
Exemples: dossiers professionels en entreprise , numéro carte de crédit=
sur
un disque perso.
Sur les disques durs classiques à mémoire magnétique, il fallait ré=
-écrire
environ vingt fois sur chaque bit pour être sûr qu'il ne soit plus lisi=
ble à
nouveau.
En est-il de même pour un disque flash/SSD ?
La commande shred est-elle suffisante? Avec quelle(s) option(s) ?
Doit on utiliser une autre commande ? Un autre logiciel ?
Merci de vos réponses éclairées.

Julien

--0016e64714f273ab5b0461c91c47
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

Bonjour,<br>de plus en plus de disques flash (usb,) et/ou SSD se répan=
dent et s&#39;utilisent au boulot ou à la maison.<br>Afin d&#39;éviter =
de propager des informations professionelles et/ou personnelles en cas de d=
on/vente d&#39;un de ces disques de données, je me demande comment on doi=
t les nettoyer _définitivement_ des infos sensibles. Exemples: dossiers p=
rofessionels en entreprise , numéro carte de crédit sur un disque perso=
.<br>
Sur les disques durs classiques à mémoire magnétique, il fallait ré=
-écrire environ vingt fois sur chaque bit pour être sûr qu&#39;il ne =
soit plus lisible à nouveau.<br>En est-il de même pour un disque flash/=
SSD ?<br>La commande shred est-elle suffisante?&nbsp; Avec quelle(s) option=
(s) ?<br>
Doit on utiliser une autre commande ? Un autre logiciel ?<br>Merci de vos r=
éponses éclairées.<br><br>Julien<br>

--0016e64714f273ab5b0461c91c47--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Basile STARYNKEVITCH
Le #18543531
Julien D wrote:
Bonjour,
de plus en plus de disques flash (usb,...) et/ou SSD se répandent et
s'utilisent au boulot ou à la maison.
Afin d'éviter de propager des informations professionelles et/ou
personnelles en cas de don/vente d'un de ces disques de données, je me
demande comment on doit les nettoyer _définitivement_ des infos
sensibles. Exemples: dossiers professionels en entreprise , numéro
carte de crédit sur un disque perso.
Sur les disques durs classiques à mémoire magnétique, il fallait
ré-écrire environ vingt fois sur chaque bit pour être sûr qu'il ne
soit plus lisible à nouveau.



D'abord, Debian-French n'est pas le meilleur endroit pour poser cette
question, qui relève du matériel, pas du système d'exploitation.

Ensuite, il semble qu'effacer juste une fois (par dd if=/dev/zero
of=/dev/hda) un disque suffise pour le rendre illisible, sauf à déployer
des moyens très onéreux (tout le monde n'a pas de microscope
electronique ou autre instrument onéreux). Donc, sauf à se protéger de
grosses institutions étatiques (NSA, CIA, autres services secrets ou
polices technologiques), ça me semble suffisant. Si j'ai bonne mémoire,
les entreprises de récupération de disques ne savent déjà pas (pour
quelques milliers d'euros) récupérer les données sur un disque qui a été
effacé une seule fois...

Enfin et surtout, un disque (même SSD) ne coûte pas si cher que ça, et
si on s'en débarrasse avec des données très confidentielles, le plus
simple est de le détruire physiquement (à la masse, au marteau, ...).
C'est d'ailleurs la règle pour les données "secret défense" par exemple.

Concrètement, je ne comprends pas la pertinence de la question. Soit on
a des données réellement confidentielles, et alors on accepte (comme le
veut les règles du "secret défense") le surcoût de la destruction
physique du disque après usage. Soit on a des données simplement
privées, et les effacer suffit amplement (sauf à imaginer que la CIA
fouille nos poubelles). Les histoires de données négligées sur des
supports sont juste parce que personne n'a pris le soin de les
effacer.... Et détruire un disque au marteau est facile, et je dois même
dire que ça défoule bien...

Librement

--
Basile STARYNKEVITCH http://starynkevitch.net/Basile/
email: basile<at>starynkevitch<dot>net mobile: +33 6 8501 2359
8, rue de la Faiencerie, 92340 Bourg La Reine, France
*** opinions {are only mines, sont seulement les miennes} ***
membre de l'APRIL "promouvoir et défendre le logiciel libre"
Rejoignez maitenant plus de 4000 adhérents http://www.april.org

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Sylvain Sauvage
Le #18547571
’jour,

Basile STARYNKEVITCH, samedi 31 janvier 2009, 17:34:06 CET
[…]
Ensuite, il semble qu'effacer juste une fois (par dd
if=/dev/zero of=/dev/hda) un disque suffise pour le rendre
illisible, sauf à déployer des moyens très onéreux (t out le
monde n'a pas de microscope electronique ou autre instrument
onéreux).
[…]
Enfin et surtout, un disque (même SSD) ne coûte pas si cher
que ça, et si on s'en débarrasse avec des données très
confidentielles, le plus simple est de le détruire
physiquement (à la masse, au marteau, ...). C'est d'ailleurs
la règle pour les données "secret défense" par exemple.



C’est vrai pour les disques magnétiques. (Je parle des SSD
plus loin).

Mais alors, pourquoi propose-t-on d’écraser (plus précis
qu’« effacer ») plusieurs fois les données sur un disque
magnétique ?
Et bien parce que c’est un support magnétique : sur un tel
support, un bit correspond à une zone physique dont on oriente
le champ magnétique dans un sens ou dans son contraire pour
indiquer son état (0 ou 1). Le problème, c’est que ce n ’est
qu’une zone : la tête modifie le champ pour plusieurs mol écules
en même temps mais la tête ne frappe pas toujours exactement au
même endroit et les molécules en périphérie de la zone ne sont
pas toujours impactés de la même manière. En écrivant p lusieurs
fois, on a plus de chance de recouvrir entièrement la zone de la
première écriture.

En revanche, pour les SSD, on n’a pas affaire à un support
magnétique mais à des composants électroniques. À chaqu e bit
correspond un unique élément dont l’état est 0 ou 1. Il n’y a
aucune « bavure » et il n’y a aucune façon de récupérer l’état
précédent d’un bit une fois qu’il a été changé.

Donc :
— pour un DD magnétique, un seul écrasement suffit, si on veut
plus de sécurité, on le détruit ;
— pour un SSD, un seul écrasement suffit. (Il y a encore la
possibilité que quelques octets soient encore récupérables  :
ceux qui sont dans les blocs que le disque a jugé fautifs et
dont il a arrêté l’utilisation (bloc « usà ©s » pour l’écriture
mais encore lisibles). Mais bon, faut pas pousser : que
peut faire un vilain nespion avec vingt bits lisibles
éparpillés dans plusieurs Mio de 0 ?)

--
Sylvain Sauvage

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Pascal Hambourg
Le #18578301
Salut,

a écrit :

En terme de sécurité pour effacer il y a deux choix raisonnable:
-utiliser l'utilitaire wipe disponible dans les dépôts standard. Je n'ai pas
essayé mais il implémente a priori l'algorithme de gutmann qui est une bonne
securité en terme d'effacement de fichier.



La fiabilité d'un outil qui fonctionne au-dessus du système de fichier
n'est pas garantie : le système de fichiers peut modifier la
localisation d'un fichier lors de sa réécriture, et donc laisser les
données initiales intactes. Il me semble que c'est d'ailleurs ce que
font les systèmes de fichiers spécifiquement prévus pour les mémoires
flash, pour égaliser le nombre de cycles d'écriture des blocs. Pour bien
faire, il faudrait un outil qui travaille directement au niveau du
système de fichiers, comme debugfs. wipe le fait-il ?

- Ou alors tu fais un if=/dev/urandom of=/dev/sda 35 fois pour effacer
entierement la carte et definitivement.



35 fois est totalement exagéré.

Par contre il faut faire extrement
attention car les SSD on une durée de vie assez courte. Il ne faut pas abuser de
ce genre d'algo sinon la carte crame très vite.



Les mémoires flash actuelles supportent de l'ordre de 100 000 à un
million de cycles d'effacement/écriture. On lit souvent cet argument,
mais je n'ai jamais lu de témoignage de quelqu'un ayant usé un disque
flash de cette façon. Au contraire, j'ai lu des témoignages d'échec de
gens qui ont essayé sans succès.

Sylvain Sauvage a écrit :

Mais alors, pourquoi propose-t-on d'écraser (plus précis
qu'« effacer ») plusieurs fois les données sur un disque
magnétique ?
Et bien parce que c'est un support magnétique : sur un tel
support, un bit correspond à une zone physique dont on oriente
le champ magnétique dans un sens ou dans son contraire pour
indiquer son état (0 ou 1). Le problème, c'est que ce n'est
qu'une zone : la tête modifie le champ pour plusieurs molécules
en même temps mais la tête ne frappe pas toujours exactement au
même endroit et les molécules en périphérie de la zone ne sont
pas toujours impactés de la même manière. En écrivant plusieurs
fois, on a plus de chance de recouvrir entièrement la zone de la
première écriture.





C'était vrai il y a longtemps, mais moins aujourd'hui. La densité
d'enregistrement est telle que la marge de positionnement de la tête est
beaucoup plus réduite.

En revanche, pour les SSD, on n'a pas affaire à un support
magnétique mais à des composants électroniques. À chaque bit
correspond un unique élément dont l'état est 0 ou 1. Il n'y a
aucune « bavure » et il n'y a aucune façon de récupérer l'état
précédent d'un bit une fois qu'il a été changé.





La base de l'électronique reste de la physique, donc analogique. L'état
physique d'un bit n'est pas 0 ou 1 mais une tension, une charge
électrique analogique, et on décide par convention qu'en-dessous d'un
certain seuil c'est un 0 et au-dessus d'un autre c'est un 1, l'écart
entre les deux permettant de ménager une marge de bruit (et entre les
deux, il ne vaut mieux pas y être car l'état n'est pas garanti). Donc de
même qu'avec l'enregistrement magnétique, l'état analogique d'une
cellule de mémoire flash peut contenir une rémanence de l'état antérieur.

- pour un SSD, un seul écrasement suffit. (Il y a encore la
possibilité que quelques octets soient encore récupérables :
ceux qui sont dans les blocs que le disque a jugé fautifs et
dont il a arrêté l'utilisation (bloc « usés » pour l'écriture
mais encore lisibles)





Ce n'est pas le seul cas, qui existe d'ailleurs aussi avec les disques
magnétiques, où les données peuvent ne pas être écrasées. Les
contrôleurs de disques flash ont des algorithmes pour "faire tourner"
les blocs afin d'égaliser le nombre de cycles d'écriture par bloc. Donc
écrire dans le secteur logique X ne garantit pas que son contenu
antérieur est physiquement écrasé. Simplement il ne sera plus accessible
par lecture de ce secteur logique.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
François Boisson
Le #18583091
Le Wed, 04 Feb 2009 13:05:33 +0100
Pascal Hambourg
Les mémoires flash actuelles supportent de l'ordre de 100 000 à un
million de cycles d'effacement/écriture. On lit souvent cet argument,
mais je n'ai jamais lu de témoignage de quelqu'un ayant usé un disque
flash de cette façon. Au contraire, j'ai lu des témoignages d'échec de
gens qui ont essayé sans succès.




Lors de la mise au point de ClefAgreg, j'avais initialement prévu un
répertoire home et certains fichiers sur la clef USB, à la deuxième clef
cramée dans mes essais, j'ai arrêté cette technique et utilisé un système de
fichiers en RAM avec écriture en fin de session sur la clef et je n'ai plus eu
de clefs cramées depuis. C'est une expérience.

François Boisson

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Sylvain Sauvage
Le #18582341
Pascal Hambourg, mercredi 4 février 2009, 13:05:33 CET

Salut,



’lut,

a écrit :
[…]
La fiabilité d'un outil qui fonctionne au-dessus du système de
fichier n'est pas garantie : le système de fichiers peut
modifier la localisation d'un fichier lors de sa réécriture,
et donc laisser les données initiales intactes. Il me semble
que c'est d'ailleurs ce que font les systèmes de fichiers
spécifiquement prévus pour les mémoires flash, pour é galiser
le nombre de cycles d'écriture des blocs. Pour bien faire, il
faudrait un outil qui travaille directement au niveau du
système de fichiers, comme debugfs. wipe le fait-il ?



Sans compter la relocalisation faite par le micro-logiciel
du « disque ».

> - Ou alors tu fais un if=/dev/urandom of=/dev/sda 35 fois
> pour effacer entierement la carte et definitivement.

35 fois est totalement exagéré.



Il paye pas son EDF ou alors il y a un joli visuel de progrès
et il est nostalgique des défragmentations Windows…

> Sylvain Sauvage a écrit :
[…]
>> En revanche, pour les SSD, on n'a pas affaire à un support
>> magnétique mais à des composants électroniques. À chaque bit
>> correspond un unique élément dont l'état est 0 ou 1. Il n'y
>> a aucune « bavure » et il n'y a aucune façon de ré cupérer
>> l'état précédent d'un bit une fois qu'il a étà © changé.

La base de l'électronique reste de la physique, donc
analogique. L'état physique d'un bit n'est pas 0 ou 1 mais une
tension, une charge électrique analogique, et on décide par
convention qu'en-dessous d'un certain seuil c'est un 0 et
au-dessus d'un autre c'est un 1, l'écart entre les deux
permettant de ménager une marge de bruit (et entre les deux,
il ne vaut mieux pas y être car l'état n'est pas garanti).
Donc de même qu'avec l'enregistrement magnétique, l'état
analogique d'une cellule de mémoire flash peut contenir une
rémanence de l'état antérieur.



Pas d’accord. Même si c’est difficile/coûteux, il est quand
même bien plus facile de regarder le champ magnétique qui a
« bavé » que de trouver une façon de déd uire une rémanence de
l’état antérieur.

--
Sylvain Sauvage

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Publicité
Poster une réponse
Anonyme