Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

forensic : effacement d'un disque dur (et recover)

48 réponses
Avatar
Olivier Masson
Bonjour,

savez-vous quelles sont les capacités (et les prix, si vous avez) des
labo qui recherchent les données sur disque dur effacés ?

Est-il possible, sans requérir à des moyens énormes (cad > 100 keuros),
de pouvoir récupérer des données effacées avec un outil comme Eraser en
mode Guttmann 35 passes ?

Y a-t-il l'équivalent sous linux ?

Autre point de curiosité : est-il possible de savoir que l'on a utilisé
un eraser ? Si on voit la répétition d'un motif, style 00 ou FF, ça
parait suspect, mais si ce sont des données pseudo-hasardeuses
(pseudo-random data quoi :)) est-il possible d'extrapoler ou un mélange
de fragments de fichiers pourrait-il créer la même entropie (même si
j'imagine que de ne trouver quasiment aucun header classique, type jpg,
serait très peu probable) ?

Le der des der : y a-t-il un outil logiciel réellement puissant
permettant la recherche de données ? Que valent les commerciaux
ProDiscover et Encase face aux live CD opensource Sleuth Kit, FIRE,
Helix ou INSERT ?

Voilà, c'est tout :) Merci pour vos éventuelles réponses.

10 réponses

1 2 3 4 5
Avatar
Olivier Masson


Il me semble que leurs services specifiques consistent surtout a
recuperer des donnees quand le hardware a lache'. Pour des donnees
simplement effacees un bon logiciel suffit.



Attention, je ne parlais pas de labo style salle blanche du coin de la
rue, ou Ontrack. La récup de données dont je parle avoisine
(avoisinnait) la centaine de millier de francs (15000 euros quoi :))

Avatar
Olivier Masson

Créer une partition Truecrypt ne convient pas non plus -- les données
risquent de se retrouver sur le swap ou dans un répertoire temporaire.
Et en prime, ce n'est pas assez discret.



Effacer le swap et autres fichiers résiduels en fin de session est un
truc classique.


Qu'en pensez-vous ?
Y a-t-il plus sioux ?


Il me semblait avoir entendu parler, il y a qq années, d'une manip (à
moins que ce soit une distrib particulière) pour avoir l'intégralité du
disque chiffré sous linux. Pas question de perdre la mot de passe root.

Avatar
Fabien LE LEZ
On 11 Sep 2006 14:15:29 GMT, Olivier Masson :

Le champ magnétique (mon imprécision doit faire rire
les experts :)) 'déborde' de la piste.


Sur un disque de 300 Go, la "piste" est tellement fine qu'on ne peut
pas l'affiner encore. On est obligé d'employer une technologie
différente pour atteindre 400 Go.

Du coup, j'ai des doutes quant à la capacité de
détecteurs, même très précis, à récupérer quelque chose sur un tel
disque.

Évidemment, si le disque ne fait que quelques dizaines de Go, voire
moins, le problème est différent.

Avatar
Nicob
On Mon, 11 Sep 2006 14:15:29 +0000, Olivier Masson wrote:

Les labos experts utilisent des instruments de lecture extrêmement plus
précis et sensibles. Il est donc possible de retrouver les infos
effacées maintes fois, sauf à effacer le champ résiduel petit à petit
(pitié, ne m'en voulait pas pour ces termes imprécis utilisés).


Bon, moi non plus, je ne suis pas très calé dans le domaine, mais il me
semble que les champs résiduels causé spar les déplacements de la tête
ne sont guère plus exploitables, en raison de la grande augmentation de
capacité des disques et donc de la diminution de la taille des pistes
associée à l'augmentation de la précision des têtes.

Mais il nous faudrait un expert ...

Nicob

Avatar
tweakie
Olivier Masson wrote:


Attention, je ne parlais pas de labo style salle blanche du coin de la
rue, ou Ontrack. La récup de données dont je parle avoisine
(avoisinnait) la centaine de millier de francs (15000 euros quoi :))

Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack.
La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de
francs (15000 euros quoi :))


Ca ne change rien au probleme. Il y a trois arguments qui tendent a
prouver que la recuperation "apres wiping" releve de la legende
urbaine:
- Le premier argument est de essentiellement technique: La raison
la plus souvent invoquee pour expliquer la "remanence" permettant de
retrouver des donnees apres ecrasement est la supposee deviation des
tetes de lectures des disques durs, qui ne parcourraient pas
exactement la meme trajectoire d'une ecriture a l'autre. Cet argument
est d'un autre age, et date d'une epoque ou la mecanique des disques
durs etait nettement plus archaique et ou la densite' d'information
contenue sur un plateau etait bien moindre.
- Le deuxieme argument est d'ordre economique: En imaginant qu'une
telle remanence soit tout de meme detectable grace a des technologies
de pointe (squid, equipement magneto-optique ou que sais-je encore),
l'investissement en temps, hommes et en materiel (developpement de
supports et de logiciels dedies) depasserait tres largement les 15000
euros mentionnes dans votre message, ou le decuple. Par contre, la
clientele potentielle pour ce genre de services est extremement limitee
(en nombre et en frequence), et pas forcement prete a investir beaucoup
(i.e. police judiciaire). Economiquement, ca n'est pas tout simplement
pas viable.
- Le troisieme argument releve du simple bon sens: Avez vous deja eu
echo d'un article scientifique expliquant comment proceder a une telle
recuperation ? Avez-vous deja vu des publicites d'une entreprise
pretendant pouvoir realiser cette operation ? Connaissez-vous des
laboratoires, publics ou prives, travailant explicitement sur cette
thematique ? Les series teles americaines n'etant pas une source d'
information fiable, je suis force' de croire qu'une telle structure
n'existe pas.

De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann
35 passes", c'est surtout pour impressionner les filles.

...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur
les ordinateurs des dirigeants d'EADS ;-)

--
Tweakie

Avatar
tweakie
Fabien LE LEZ wrote:
J'aimerais élargir un peu le débat, et "renverser" le problème :
comment faire, quand on a des données sensibles, pour les protéger
efficacement contre une perquisition ou un cambriolage ?
(...)
Qu'en pensez-vous ?
Y a-t-il plus sioux ?


Dans le meme ordre d'idee: une toute jeune live-ditro linux basee
anonymat, avec chiffrement de la swap et tout le tralala:

https://www.newffr.com/viewtopic.php?forum&topic370

En tout cas, de nos jours, c'est a privilegier pour quiconque
voudrait faire tourner un noeud Tor (juste pour rester dans la
thematique crypto-terroriste):

https://www.newffr.com/viewtopic.php?forum'2&topic382

Pour le stockage des donnees sensibles, un CD-RW me semble aussi
etre une solution interessante (a condition de disposer d'un backup):
ca se bousille avec une facilite' deconcertante.

Sinon, il reste l'option stegano+crypto.

--
Tweakie

Avatar
Fabien LE LEZ
On 11 Sep 2006 14:15:30 GMT, Olivier Masson :

Si j'avais des données compromettantes sur mon disque dur, et dix
minutes pour les effacer, je n'utiliserais certainement pas un
logiciel, mais un tournevis pour ouvrir le disque, puis le four à
micro-ondes, la gazinière, et un marteau. En prime, ça demande peu de
connaissances en informatique.


Ca se voit, donc c'est déjà un très gros début de preuve.


Un début de preuve que le disque contenait des données confidentielles
(pas forcément illégales).
Après un tel traitement, je ne sais pas si un labo serait capable de
récupérer quoi que ce soit.


Avatar
Olivier Masson

Un début de preuve que le disque contenait des données confidentielles
(pas forcément illégales).
Après un tel traitement, je ne sais pas si un labo serait capable de
récupérer quoi que ce soit.


Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler
son DD ? Comme le couple de pédophile/meurtrier arrêtait l'année
dernière. sûrement pour planquer leur photos de vacances...

Avatar
Olivier Masson

- Le premier argument est de essentiellement technique: La raison
la plus souvent invoquee pour expliquer la "remanence" permettant de
retrouver des donnees apres ecrasement est la supposee deviation des
tetes de lectures des disques durs, qui ne parcourraient pas
exactement la meme trajectoire d'une ecriture a l'autre. Cet argument
est d'un autre age, et date d'une epoque ou la mecanique des disques
durs etait nettement plus archaique et ou la densite' d'information
contenue sur un plateau etait bien moindre.


Mauvais argument, déjà cité, pour moi. *Toutes* les techno évoluent en
même temps. Sans parler de courbes statistiques, si les pistes sont très
proches, les appareils permettant d'aller voir ce qui se passent entre
sont forcément plus précis, même si c'est de l'usage militaire.

L'article de Wikipedia nous donne un lien vers la réponse faite à
Gutmann. Le seul argument réel est 'A letter from an Australian homicide
investigator confirms my view that even police agencies have no access
to the technology Gutmann describes'. Scientifiquement, pas grand chose.

On sait (du moins je le sais, après à vous de le croire ou non) que les
différentes organisations d'investigation d'états n'apprécient que peu
que soit dévoilées les techniques *réelles* (même si parfois exagérées)
- et du coup les parades - employées par ces équipes.
Les techniques du (grand) banditisme se sont largement améliorées au fil
du temps, en partie (faible ou non, mais en partie qd même) grâce au
cinéma puis aux séries. Même un petit malfrat sait qu'il ne doit pas
laisser de cheveux, empreintes, fragments de peau, adresse IP, etc. même
si l'utilisation de ces preuves n'est pas toujours aisé.

Ce que je dis confirme en rien, bien sûr, que le texte de Gutmann est
juste ; je n'ai aucune idée de la validité de ses dires. Néanmoins,
croire aveuglément que ce qu'il dit est faux sur le simple prétexte que
les DD d'aujourd'hui sont bcp plus sophistiqués qu'il y a 20 ans, me
parait un peu hâtif.


- Le deuxieme argument est d'ordre economique: En imaginant qu'une
telle remanence soit tout de meme detectable grace a des technologies
de pointe (squid, equipement magneto-optique ou que sais-je encore),
l'investissement en temps, hommes et en materiel (developpement de
supports et de logiciels dedies) depasserait tres largement les 15000
euros mentionnes dans votre message, ou le decuple. Par contre, la
clientele potentielle pour ce genre de services est extremement limitee
(en nombre et en frequence), et pas forcement prete a investir beaucoup
(i.e. police judiciaire). Economiquement, ca n'est pas tout simplement
pas viable.


Argument relatif. Relatif à l'importance des données à récupérer. Quant
au coût, y'a bien des gars qui font des microscope à effet tunnel pour
100 dollars...

- Le troisieme argument releve du simple bon sens: Avez vous deja eu
echo d'un article scientifique expliquant comment proceder a une telle
recuperation ? Avez-vous deja vu des publicites d'une entreprise
pretendant pouvoir realiser cette operation ? Connaissez-vous des
laboratoires, publics ou prives, travailant explicitement sur cette
thematique ? Les series teles americaines n'etant pas une source d'
information fiable, je suis force' de croire qu'une telle structure
n'existe pas.



J'ai déjà lu des articles bien plus hallucinant que ça (pour trouver une
clef complexe).
Mais c'est vrai qu'il y a peu d'infos là-dessus. Pas de pub, c'est moins
étonnant, au vue du prix que cela pourrait coûter.
C'est le seul argument valable pour moi, mais ça fait longtemps que je
ne lis plus Pour la science (en VF, désolé.) donc j'ai perdu de vue les
progrès actuels.

De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann
35 passes", c'est surtout pour impressionner les filles.



ça n'a jamais fonctionné pour impressionner les filles, au contraire.

...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur
les ordinateurs des dirigeants d'EADS ;-)



Bcp on compris que la destruction physique était radicale. Le broyeur à
papier n'est pas tout jeune, le broyeur à disque dur s'appelle le
puissant champ magnétique.

Avatar
Fabien LE LEZ
On 12 Sep 2006 14:30:16 GMT, Olivier Masson :

Un début de preuve que le disque contenait des données confidentielles
(pas forcément illégales).
Après un tel traitement, je ne sais pas si un labo serait capable de
récupérer quoi que ce soit.


Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler
son DD ?


Il me semble que les militaires le font systématiquement. Y a-t-il
tant que ça de pédophiles dans l'armée ?

Et franchement, vu le flou sur les méthodes de récupération (cf le
présent thread), si tu as des données confidentielles sur ton disque
dur, dont la valeur pour un concurrent serait importante, je te
conseille fortement la destruction physique avant de le jeter.


1 2 3 4 5