OVH Cloud OVH Cloud

disques durs, effacement - recuperation de donnees

60 réponses
Avatar
Kna
Salut à tous

Quelques questions sur lesquelles j'aimerais votre aide :

Quelles sont les applications courantes, ou si vous préférez les
"accréditations" pour les différents modes d'effacement suivants :

- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via un
BIOS SCSI ou utilitaire comme Ontrack Disk manager

- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent

- effacement 7 passes comme ci-dessus

En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?

Et en complément, quels sont les outils soft les plus performants que l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?

En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?

D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..

Merci pour vos lumières,
Kna.

10 réponses

1 2 3 4 5
Avatar
Kna
Emmanuel Florac écrivait
news::

Sinon si on a un électro-aimant de quelques teslas sous la main, ça
peut faire l'affaire (par exemple, un cyclotron).


Certains y ont en effet pensé, en produisant un "dégausseur", capable de
démagnétiser divers supports et des disques durs en panne.
Disques ensuite inutilisables, données mais aussi pistes servo effacées.
Puissance 1,15 Teslas.

Kna.

Avatar
Kna
Merci à tous ceux qui essayent d'éclairer ma lanterne :)

Je pense finalement contacter divers professionnels de la récupération de
données, pour leur demander quelles sont leur chances de récupérer les
données effacées suivant telle méthode dans un disque toujours fonctionnel,
ou des plateaux détruits de telle manière. Et à quel prix.

Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut
avoir recours, et contre quels investissements.
A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer
la justesse de leur demande.

Si j'obtiens des réponses publiables et que ça intéresse du monde, faites
signe..

Kna.
Avatar
WinTerMiNator
"Kna" a écrit dans le message de news:
cu37pa$1is7$
"WinTerMiNator" écrivait
news::

http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pd
f publié par la DCSSI.


Merci pour le lien.
Comme le dit Fabien, dommage qu'il n'y ait pas mention des méthodes de
destruction validées.
Le risque de favoriser leur contournement a peut-être été jugé trop grand
pour les publier ?

Kna.


Je pense tout simplement qu'il n'y a pas encore de méthode / prestataire
habilité. Du côté DGA on est autant dans l'expectative que du côté
industriels... Tant qu'on a de la place pour stocker les disques HS!

--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG


Avatar
Nick
On 05 Feb 2005 20:16:00 GMT, Kna
wrote:

Merci à tous ceux qui essayent d'éclairer ma lanterne :)

Je pense finalement contacter divers professionnels de la récupération de
données, pour leur demander quelles sont leur chances de récupérer les
données effacées suivant telle méthode dans un disque toujours fonctionnel,
ou des plateaux détruits de telle manière. Et à quel prix.

Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut
avoir recours, et contre quels investissements.
A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer
la justesse de leur demande.

Si j'obtiens des réponses publiables et que ça intéresse du monde, faites
signe..


Ca m'interresserait fortement de savoir qui est capable VRAIMENT de
récuperer des données sur un disque réécrit...

Nick

Avatar
FAb
Fabien LE LEZ writes:

On 05 Feb 2005 13:23:44 GMT, FAb :

Il me semble qu'un petit fichier chiffré avec
une grosse clé est plutôt rock'n'roll à lire...


Si tu penses que le cryptage suffit à protéger les données, inutile


Non, mais je suggère que si le disque est déjà bien crypté et qu'il passe au
pilon ou marteau c'est déjà pas si mal...
Bon c'est sur que si quelqu'un a les moyens de tester un paillette magnétique,
il prendra sans doute le temps d'analyser (cryptanalyser le contenu). Seulement,
il me semble que c'est achement dur d'analyser de petit contenu chiffrés.

Enfin il me semble.

même de reformater le disque dur, on peut le jeter tel quel.
S'il ne suffit pas, il faut s'assurer qu'aucune donnée ne pourra être
lue.


Oui alors la fusion complète, électro choc magnétique et le coulage dans du
métal en fusion...

FAb


Avatar
Michel Arboi
On Sat Feb 05 2005 at 21:16, Kna wrote:

Disques ensuite inutilisables, données mais aussi pistes servo effacées.
Puissance 1,15 Teslas.


Le tesla est une unité énorme. À quoi ressemble ce dégausseur,
physiquement ?

--
http://arboi.da.ru
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/

Avatar
Eric Razny
Michel Arboi wrote:
Disques ensuite inutilisables, données mais aussi pistes servo effacées.
Puissance 1,15 Teslas.


Le tesla est une unité énorme. À quoi ressemble ce dégausseur,
physiquement ?


Effectivement, sans compter le blindage pour ne pas faire de dégât autour :)

l'unités proposée sur le lien ci dessous n'est le tesla mais le gauss
(pour un dégausseur c'est normal, non? :) ) et la matos se limite à .42
T (rappel 1T000 Gauss).

http://www.datadev.com/v91m.html

Il faut déjà quelques sous dans la tirelire pour jouer avec, et ce n'est
pas le plus cher :)

Y-a-t-il un intérêt réel à du 1.15 T? (dans le sens si on doit arriver à
ça autant degausser "normalement" le disque avant de le mettre en charpie).

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
Kna
Michel Arboi écrivait
news::

Le tesla est une unité énorme. À quoi ressemble ce dégausseur,
physiquement ?


A peu près un meuble à tiroirs, tel qu'on en trouve sous certains bureaux ?
Pas facile à déterminer faute de dimensions exactes.
Voici un lien : http://www.ibas.fr/effacement-de-donnees/degausser

Je ne suis pas très connaisseur, mais le Tesla n'est peut-être pas une
unité si énorme que cela. De nombreux aimants néodyme-fer-bore de la taille
d'une pièce de monnaie depassent le Tesla.

Kna.

Avatar
LaDDL
On 04 Feb 2005 22:01:45 GMT, Kna wrote:

Salut à tous
Bonjour,



Quelques questions sur lesquelles j'aimerais votre aide :

Quelles sont les applications courantes, ou si vous préférez les
"accréditations" pour les différents modes d'effacement suivants :

- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via
un
BIOS SCSI ou utilitaire comme Ontrack Disk manager

- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent

- effacement 7 passes comme ci-dessus

En bref, quelles sont les méthodes nécessaires et suffisantes, voir
exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?
Il existe de nombreuses méthodes d'effacement de données, traces sur un

disque dur, par exemples :
- Gutmann
- NISPOM, autrement appelé US DoD 5220.22-M
- Pseudorandom Data
Pour approfondir le sujet, je te recommande la lecture de l'article de
Peter Gutmann - "Secure Deletion of Data from Magnetic and Solid-State
Memory" :
http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/

A ce niveau là d'effacement des données sur un disque dur, tu trouveras
pléthores d'outils commerciaux et libres par exemple :
Commerciaux :
- http://www.ibas.fr/effacement-de-donnees/expert-eraser
- http://www.ibas.fr/effacement-de-donnees/prof-expert-eraser
- http://www.accessdata.com/Product07_Overview.htm
- http://mutilatefilewiper.com/
- http://www.ontrack.fr/
- http://diskzapper.com/
- etc
Libres :
- http://www.heidi.ie/eraser/
- http://dban.sourceforge.net/
- http://wipe.sourceforge.net/
- http://prp0.prp.physik.tu-darmstadt.de/~mrose/grind/

Ensuite le choix de tel logiciel par rapport à un autre dépendra de
l'environnement et de l'importance/valeur des données stockées sur le
disque. Il faut noter que plus il y a de couches de réécriture plus il
sera difficile de récupérer les données.


Et en complément, quels sont les outils soft les plus performants que
l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?
Je te recommande sans hésiter les produits de l'éditeur X Ways :

http://www.x-ways.net/


En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?
Crypter les données c'est un minimum.



D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..
Je te recommande WinHex : http://www.winhex.com/winhex/forensics.html


Avatar
Nicob
On Tue, 08 Feb 2005 16:04:15 +0000, LaDDL wrote:

Il faut noter que plus il y a de couches de réécriture plus il
sera difficile de récupérer les données.


Sauf si la tête s'est déplacée. Auquel cas, vous pourrez passer autant
de fois qu'il vous plaira, les données inscrites "à côté" seront
toujours là.

A mon avis, l'approche "utiliser les têtes pour effacer (par
écrasement répétitif) le contenu du disque" est fortement limitée,
pour cette raison là. Autant pulvériser le disque, ça offre de
meilleures garanties côté impossibilité de récupération.


Nicob

1 2 3 4 5