Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Effacer un fichier supprimé...

55 réponses
Avatar
CriCri
Salut les éboueurs

Vivi, vous avez bien lu le sujet ;-)

Le topo:

1. j'ai un fichier avec un contenu sensible
2. je le supprime (pas vers la corbeille)
3. je décide que j'aurais dû l'effacer de façon sécurisée
4. je le restaure
5. je l'efface (avec la fonction 'Wipe' de PGP)
6. il peut toujours être restauré... :-(

Pourquoi? - c'est parce que sous NTFS
1. il a été restauré par copie vers d'autres secteurs sur le
disque dur
2. la restauration suivi par l'effacement n'écrase pas forcément le nom
original dans la MFT (car lors de la restauration un nouveau fichier a
été créé).

Ce qui fait que suivant la restauration et l'effacement 'sécurisé' on
peut continuer à le restaurer indéfiniment... càd jusqu'à ce que son
contenu soit remplacé aléatoirement par l'écriture d'autres fichiers
dans ses secteurs.

Pour l'instant je n'ai trouvé que deux solutions aussi pénibles l'une
que l'autre:
1. rechercher les données dans la partition en hexa, puis remplir les
secteurs avec des zéros.
2. 'wipe'er l'espace libre.

D'autres idées (heu... propres) ?

Amicalement
CriCri

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)

10 réponses

2 3 4 5 6
Avatar
Michel__D
Bonjour,

Gump a écrit :
| Avant de le supprimer tu pourrais remplacer son contenu par un contenu
| sans importance.
|

Oui mais...NTFS ( et aussi ext3 sous Linux ) étant des systèmes de fichiers
journalisés, rien ne dit que la modif aura été faite quand tu vas effacer.



En faisant deux fois la manip, la 1ère modif devrait être effective.
Avatar
CriCri
Salut

Ascadix a écrit :

J'utilise pas PGP, mais quand tu fait un effacement de l'espace
libre, il ferait pas plusieurs passes avec des paternes variées et
différentes par hasard ?



PGP utilise la méthode Gutmann avec le nombre des passes qu'on choisit.
Il affirme que la sécurité continue à être améliorée jusqu'à 26 passes.

alors que ce soft ne ferait qu'une seule passe simple ?



Il peut faire deux passes avec des données aléatoires.
Mieux, mais pas le top...

Continu de fournir qq retours ici, c'est toujours bon à prendre.



Je n'y manquerai pas.

Amicalement
CriCri

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)
Avatar
CriCri
Gump a écrit :

Pipo complet... il n'y a aucun exemple connu de telles récupérations



Je cite la doc de PGP. Ceux-là s'y connaissent un peu, quand-même.
Je ne dis pas que ça a été fait.

Tu sais que le FBI réussit à récupérer les données à partir d'un CD
fracassé en petites échardes? Et des disques durs aplatis (ou tordus)
avec une masse.
Tout dépend de la motivation, le matériel et temps qu'on est prêt à y
consacrer. S'il s'agit de trucs de terroristes ils ne s'épargnent pas.

Oui, mais pas avec des zero-files : préférer 3 passes de données
aléatoires



C'est ce que fait PGP - la méthode de Gutmann - avec autant de passes
qu'on veut.

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)
Avatar
Sergio
CriCri avait énoncé :
Salut

Ascadix a écrit :

J'utilise pas PGP, mais quand tu fait un effacement de l'espace
libre, il ferait pas plusieurs passes avec des paternes variées et
différentes par hasard ?



PGP utilise la méthode Gutmann avec le nombre des passes qu'on choisit.
Il affirme que la sécurité continue à être améliorée jusqu'à 26 passes.



C'est pas ce qu'affirme la Lulu (rue Saint-Denis) : 26 passes, t'as
intérêt à avoir de bonnes capotes pour la sécurité...

--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
Avatar
Ascadix
CriCri n'a pas économisé ses octets pour nous raconter que:
<news:495f59d9$0$9424$

Salut

Ascadix a écrit :

J'utilise pas PGP, mais quand tu fait un effacement de l'espace
libre, il ferait pas plusieurs passes avec des paternes variées et
différentes par hasard ?



PGP utilise la méthode Gutmann avec le nombre des passes qu'on
choisit. Il affirme que la sécurité continue à être améliorée jusqu'à
26 passes.
alors que ce soft ne ferait qu'une seule passe simple ?



Il peut faire deux passes avec des données aléatoires.
Mieux, mais pas le top...



Ce qui pourais justifier qu'il soit 13 ou 26 plus rapide non ?

Continu de fournir qq retours ici, c'est toujours bon à prendre.



Je n'y manquerai pas.

Amicalement
CriCri



--
@+
Ascadix [MVP]
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
Avatar
CriCri
Salut

Sergio a écrit :

C'est pas ce qu'affirme la Lulu (rue Saint-Denis) : 26 passes, t'as
intérêt à avoir de bonnes capotes pour la sécurité...



Ah - alors tu la connais, celle-là?

Mais je ne risque rien: c'est au-delà de mes moyens (financières et
physiques) :-(

Amicalement
CriCri

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)
Avatar
CriCri
Salut

Ascadix a écrit :

Ce qui pourais justifier qu'il soit 13 ou 26 plus rapide non ?



Mouais. Je l'ai regardé de près et je ne suis pas du tout enthousiasmé
par son algorithme: il crée un fichier puis continue à écrire des zéros
dedans jusqu'à ce que tout l'espace libre soit épuisé...
C'est plus rapide que de l'essuyer, mais pas très intelligent (mais
mieux que rien); et c'est le seul que j'ai trouvé qui s'adresse au
problème des fichiers déjà supprimés.

L'autre offrande de VaN semble être un plus malin - je l'ai retenu pour
l'instant rien que pour effacer les entrées dans la MFT. Ça, il le fait:
mon logiciel de récup' de fichiers ne voit plus les noms. Seulement il
faut lui dire combien il en faut gommer, et le calcul ne peut pas être
pas précis (toujours sous-estimé). Donc il en reste quelques uns intacts
qu'il faut contrôler après.
Il peut aussi essuyer l'espace libre, mais puisque j'ai déjà PGP pour la
gestion des clés et le chiffrement, je n'en ai pas besoin.
(Les 35 séquences de Gutmann ou même les 7 du DoD des États-Unis me
suffisent largement.)

Bon, j'ai rajouté un projet au pied de ma liste 'TODO' pour un programme
qui remplit ces deux fonctions (et rien d'autre), mais j'aurai besoin de
plus de détails sur l'anatomie de NTFS (tout ce que Microsoft ne veut
pas qu'on sache...), donc je suis preneur de références utiles (dans ma
BAL si elles sont 'sensibles', merci).

En ce qui concerne mon problème à moi - j'ai retenu les suggestions qui
m'ont semblé adaptées: je n'ai pas de secrets de défense - juste des
références bancaires, infos privées etc; et en attendant je suis
tranquille. Il faudrait carrément me voler l'ordi pour en sortir les DD
et les soumettre à un examen et décryptage plus coûteux que le solde de
tous les comptes concernés. (Chez moi on ne retrouverait rien avec les
moyens normalement disponibles.)

Merci à tous ceux qui m'ont répondu.
Si je trouve le temps de faire ce programme je le mettrai sur mon site.

Amicalement
CriCri

X-post pour info sur fc.sécurité: suivi sur fcom

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)
Avatar
Alain Naigeon
"CriCri" a écrit dans le message de news:
495e9b62$0$18399$
Salut Alain

Alain Naigeon a écrit :

...tu peux expliquer le tour de passe passe qui permet de retrouver
ses petits "en-dessous" des zéros ??



Il s'agit de la rémanence (ou hystérésis) magnétique.
La ré-écriture d'un média magnétique ne supprime pas entièrement ce qui
s'y trouvait auparavant: elle le modifie de façon dominante, mais la
trace du précédent persiste toujours.



Ok, ça a l'air sioux, mais...

Or, en 'cachant' l'actuel par soustraction, il est possible de retrouver
ce qui s'y trouvé auparavant.



Au départ je me suis dit "ouais, génial" et ça ressemblait à certaines
manips pour éliminer du bruit (cf remarque en fin de fil).

Et puis ce soir, tout se brouille, je ne comprends plus : pour soustraire
l'actuel, il faut déjà le lire. Mais le lire sans lire aussi ce qu'il y a
derrière,
sinon cette dernière info serait soustraite elle aussi !

Donc le problème se ramène à : lire *seulement* l'actuel, et tout ceci
fleure bon les "passionnants" cours de philo sur l'induction en math elem
:-)

A moins que... (je pense tout haut pour essayer de comprendre).
Peut-être par un effet de seuil. Je lis le tout, je coupe les signaux
faibles,
il reste l'actuel un peu amoché. En comparant avec les normes d'écriture
je peux même lui redonner une meilleure forme, et alors la soustraction
me donne l'ancien amoché, mais celui-ci aussi peut être amélioré... Ou
quelque processus iératif inspiré de ce qui précède... Je patauge !

Là où j'ai quand même des doutes, c'est qu'au niveau macroscopique du
code, l'information numérique, on le sait, peut être totalement invalidée
par une petite erreur locale. Quoique, j'imagine qu'il y a de la redondance
dans les écritures sur disque, pour la sécurité (je ne parle pas de tables
en double, je parle de redondance au niveau du code lui-même, pour
assurer chaque caractère).

Bref, à défaut d'infos très précises et rationelles, jusqu'à plus ample
informé j'ai tendance à être un peu sceptique, surtout qu'il s'agit d'une
méthode extrêmement coûteuse (et je ne doute pas un seul instant
que ce soit payable d'avance LOL).
DST, FBI, OSS 117 sont tout de même soumis aux lois de la
physique, donc le "secret" sera de polichinelle ou ne sera pas !
(citation dont je ne sais s'il faut la créditer à Malraux ou à Pierre Dac).

PS : ne pas répondre que c'est bien possible pour soustraire du bruit,
car c'est *très* différent ! En effet le vrai bruit (optique en astronomie,
ou dans une moindre mesure sonore) est aléatoire, c'est à dire qu'en
sommant plusieurs de ses occurrences on obtient presque zéro.
Dans le cas contraire (aberration ou parasitage optique, ronronnement
ou couinement), on ne peut l'atténuer que si ses composantes spectrales
dans une zone non essentielle au signal qu'on souhaite garder - ce qui,
dans l'affaire qui nous occupe, n'est pas du tout le cas, puisqu'il s'agit
de deux opérations parfaitement de même nature, mais simplement
effectuées à deux dates différentes.
Peut être qu'un jour ils vont inventer du hascoding avec la date du jour
pour rendre les écritures indélébiles :-o

--

Français *==> "Musique renaissance" <==* English
midi - facsimiles - ligatures - mensuration
http://anaigeon.free.fr | http://www.medieval.org/emfaq/anaigeon/
Alain Naigeon - - Oberhoffen/Moder, France
http://fr.youtube.com/user/AlainNaigeon
Avatar
CriCri
Alain Naigeon a écrit :

Ok... faut déjà être sacrément motivé ! Et là, un peu ironiquement,
je pose la question : est-ce bien raisonnable, dans un tel cas
exceptionnel, de venir clamer sur un newsgroup public qu'on des
choses vachement importantes à cacher ? Je pose la question...



Tu ferais mieux de suivre le fil dans l'ordre avant de poser de telles
questions ironiques.

Tu aurais remarqué que la question d'origine portait sur la récupération
de données supprimées mais traînant en clair dans des secteurs libres.
Cela nécessitent aucun matériel ni logiciels spécialisés.

La question de récupération de données même effacées par un logiciel
sécurisé a été introduite secondairement et la discussion est partie
dans ce sens.

--------
Dans le premier cas -

Donne-moi un disque dur moyen et j'en apprendrai beaucoup de choses
personnelles - surprenantes, gênantes et parfois potentiellement
préjudiciables pour le propriétaire. Ça m'arrive souvent par
inadvertance! - en cours de réparer le problème signalé, on peut être
amené à fouiller le DD, la BDR, les historiques des navigateurs... Et
hop! on tombe sur des informations parfois étonnantes sans les chercher
ni savoir qu'elles pourraient s'y trouver.
(Heureusement je ne suis pas un criminel - et très discret.)

Il suffirait de lire la Presse (spécialisée ou pas). Tu découvrirais
qu'il est devenu courant pour des criminels très bien organisés de se
spécialiser dans la récupération de données - parfois laissées en clair,
mais même effacées avec des logiciels sécurisés.
Une bande à été démantelée récemment - elle récupérait des ordis d'occas
ou jetés dans les poubelles et en extrayaient des mots de passe et des
numéros de Cartes Bancaires, dont elle a réussi à en utiliser quelque
milliers. Le préjudice était de plusieurs centaines de milliers d'euros.
On dirait qu'ils se sentait assez motivés...

Tu pourrais aussi suivre le nombre de vols de portables sur lesquels les
indélicats retrouvent non seulement des données en clair, mais aussi des
fichiers que les propriétaires croyaient supprimés mais dont les traces
restaient. Des fonctionnaires, des cadres d'entreprises, des banquiers,
des médecins...

Qu'est-ce que tu sais sur quiconque qui clame qu'il a "des choses
vachement importantes à cacher"? Épargne-moi ton ironie stp.

--------
Concernant le deuxième cas - vois ma réponse à ton autre message ci-dessous.

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)
Avatar
CriCri
Alain Naigeon a écrit :

Et puis ce soir, tout se brouille, je ne comprends plus : pour
soustraire l'actuel, il faut déjà le lire. Mais le lire sans lire
aussi ce qu'il y a derrière, sinon cette dernière info serait
soustraite elle aussi !



Dans le temps c'était un jeu d'enfant sans matériel spécialisé - un
simple oscilloscope suffisait, avec un logiciel d'analyse.

Disons que tu a une trace représentant la séquence des bits: mais ta
trace n'est pas parfaitement carré; il y a des irrégularités. Très
facile de soustraire la trace idéal de ce qu'on voit: il ne restent que
les 'aspérités' - qui représentent ce qui s'y trouvait auparavant.

Pourquoi? - imagine (pour beaucoup simplifier) d'abord que chaque bit
est représenté par un échiquier de domaines magnétiques à un endroit
précis sur une piste d'un disque dur. Si l'échiquier est noir, ça
représente un '0'; s'il est blanc un '1'.
Mais puisqu'on dépend de systèmes physiques pas infiniment précis
(moteurs de positionnement, têtes magnétiques), il se peut qu'un seul
carré d'un échiquier noir ('0') n'est pas correctement transformé en
blanc ('1'). Donc on a maintenant 63 carrés qui disent '1' et un qui
rappelle ce qu'il était avant, qui dit '0'. Premier problème.

Ensuite, supposons que la tête de lecture/écriture est déplacé, puis
revient 'au même endroit'. Ce dernier a deux coordonnés (qu'on peut
considérer comme rectangulaires) - piste et secteur/bit. S'agissant
toujours de mécanismes imprécis (puisque c'est tellement microscopique)
notre échiquier peut facilement être décalé par une rangée ou une
colonne par rapport au dernier. Donc maintenant on ne lit que 56 carrés
authentiques et 8 d'un autre (ou moins). Le résultat est que la
relecture d'un bit peut avoir une ressemblance de 95% à 105% à ce qui
était écrit (en termes de force magnétique). (L'imprécision est
tellement important et les pistes tellement rapprochées que la tête peut
même déborder sur une autre). Deuxième problème.

Puis il y a les questions de la profondeur de la magnétisation (plus la
fréquence est élevée, moins ça pénètre sous la surface), la largeur de
la piste écrite (plus la fréquence est élevée, moins elle est large),
l'interaction des signaux anciens et nouveau etc etc..
Et plein d'autres - mais déjà c'est une simplification énorme, juste
pour donnée une première petite idée.

Tout est vachement compliqué par l'encodage et le traitement des données
par le disque lui-même (RLL - 'Run Length Limited' etc), qui font que
ce qui est écrit sur le disque ne correspond pas à l'original.

Toussa dépasse largement le cadre de ce forum et pour ceux qui
souhaitent l'approfondir il faut commencer par lire le document de Peter
GUTMANN qui est considéré l'autorité mondial sur ce sujet (très long et
en anglais):
http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/

Je lis le tout, je coupe les signaux faibles, il reste l'actuel un
peu amoché. En comparant avec les normes d'écriture je peux même lui
redonner une meilleure forme, et alors la soustraction me donne
l'ancien amoché, mais celui-ci aussi peut être amélioré... Ou quelque
processus iératif inspiré de ce qui précède... Je patauge !



Ben non, c'est bien à peu près ça...

--
bitwyse [PGP KeyID 0xA79C8F2C]
Tout ce qui n'est pas moi est incompréhensible.
http://www.le-maquis.net
(nouveau site de divertissement: http://www.denich.org)
2 3 4 5 6