OVH Cloud OVH Cloud

forensic : effacement d'un disque dur (et recover)

48 réponses
Avatar
Olivier Masson
Bonjour,

savez-vous quelles sont les capacités (et les prix, si vous avez) des
labo qui recherchent les données sur disque dur effacés ?

Est-il possible, sans requérir à des moyens énormes (cad > 100 keuros),
de pouvoir récupérer des données effacées avec un outil comme Eraser en
mode Guttmann 35 passes ?

Y a-t-il l'équivalent sous linux ?

Autre point de curiosité : est-il possible de savoir que l'on a utilisé
un eraser ? Si on voit la répétition d'un motif, style 00 ou FF, ça
parait suspect, mais si ce sont des données pseudo-hasardeuses
(pseudo-random data quoi :)) est-il possible d'extrapoler ou un mélange
de fragments de fichiers pourrait-il créer la même entropie (même si
j'imagine que de ne trouver quasiment aucun header classique, type jpg,
serait très peu probable) ?

Le der des der : y a-t-il un outil logiciel réellement puissant
permettant la recherche de données ? Que valent les commerciaux
ProDiscover et Encase face aux live CD opensource Sleuth Kit, FIRE,
Helix ou INSERT ?

Voilà, c'est tout :) Merci pour vos éventuelles réponses.

8 réponses

1 2 3 4 5
Avatar
Eric Razny
Le Tue, 19 Sep 2006 03:07:28 +0000, Manu a écrit :

Eric Razny wrote:
Créer une partition Truecrypt ne convient pas non plus -- les données
risquent de se retrouver sur le swap ou dans un répertoire temporaire.
Et en prime, ce n'est pas assez discret.

Effacer le swap et autres fichiers résiduels en fin de session est un

truc classique.


Chiffrer le swap et /tmp (sans oublier /home et autres sous répertoires
de /var) devrait suffire.


C'est marrant récemment Schneier a publié une note sur son blog parlant
de la sortie d'une recommandation du NIST sur l'effacement de données
sensibles (je ne trouve pas de traduction correct pour "media
sanitization"),


Nettoyage des supports? ;)

et notamment sur une partie du document qui indique que
le chiffrement n'est pas une méthode acceptable pour protéger les
données du fait de la croissance constante de la puissance des
ordinateurs...


Il en est du chiffrement de disque comme de celui des emails et des
transaction. Il n'est pas conçu pour être invulnérable, mais pour que
le temps de cassage soit suffisament important pour que les données
soient sans importance quand elles seront déchiffrées, où que le coût
du déchiffrage soit disproportionné par rapport aux bénéfices attendus.

Une transaction entre groupe pour préparer une OPA, par exemple, n'a
besoin d'être secrète qu'un laps de temps limité. Les détails d'un
délit ou d'un crime sont moins important après la prescription :)




Avatar
Fabien LE LEZ
On 19 Sep 2006 03:07:28 GMT, Manu a cité:

"[...] I have to admit that this doesn't make any sense to me. If the
encryption is done properly, and if the key is properly chosen, then
erasing the key -- and all copies -- is equivalent to erasing the files.[...]"


Je ne sais pas qui est ce Schneier, mais manifestement, il ne connaît
pas grand-chose à la théorie du cryptage :-/

(Bon, d'un autre côté, si on est sûr que les données seront inutiles à
quiconque dans un an ou deux, le cryptage est effectivement une bonne
méthode.)

Avatar
Manu
Fabien LE LEZ wrote:

Je ne sais pas qui est ce Schneier, mais manifestement, il ne connaît
pas grand-chose à la théorie du cryptage :-/


Il est, entre autre, l'auteur de Blowfish...

Avatar
Laurent

On 19 Sep 2006 03:07:28 GMT, Manu a cité:

"[...] I have to admit that this doesn't make any sense to me. If the
encryption is done properly, and if the key is properly chosen, then
erasing the key -- and all copies -- is equivalent to erasing the files.[...]"


Je ne sais pas qui est ce Schneier, mais manifestement, il ne connaît
pas grand-chose à la théorie du cryptage :-/


Ouch ! Je ne sais si c'était ironique, mais Schneier est quand même
une sommité du monde de la crypto.


(Bon, d'un autre côté, si on est sûr que les données seront inutiles à
quiconque dans un an ou deux, le cryptage est effectivement une bonne
méthode.)


Tout dépend de l'algo et de la longueur de clé, ça peut prendre des
siècles !

--
Laurent C.


Avatar
Michel Arboi
On Tue Sep 19 2006 at 09:28, Fabien LE LEZ wrote:

Je ne sais pas qui est ce Schneier, mais manifestement, il ne connaît
pas grand-chose à la théorie du cryptage :-/


C'est bien dommage, car si tu connaissais Schneier, tu saurais qu'il
valait mieux la fermer sur ce coup-là :)
Un petit coup de Google t'aurait évité de te couvrir de ridicule.
En gros, c'est l'un des experts du moment sur le sujet, pas forcément
le meilleur, mais il en sait certainement plus que toi sur la crypto.

PS : cryptage n'est pas français.

Avatar
Nina Popravka
On 16 Sep 2006 03:40:59 GMT, Olivier Masson
wrote:

Par contre pas la peine d'aller chercher des arguments bidons ou de
balancer que les militaires sont des nases et n'ont aucune techno.
C'est même fortement probable que si ce genre de techno existe, c'est

chez les militaires, ou la NSA, etc etc etc....
Ils ont quand même quelques cerveaux et un peu de budget....
:-)))))
--
Nina

Avatar
Fabien LE LEZ
On 19 Sep 2006 10:49:54 GMT, "Laurent" :

Je ne sais pas qui est ce Schneier, mais manifestement, il ne connaît
pas grand-chose à la théorie du cryptage :-/


Ouch ! Je ne sais si c'était ironique, mais Schneier est quand même
une sommité du monde de la crypto.


C'est un peu de la provocation, je l'admets. M'enfin bon,
manifestement, ce garçon part du principe qu'une protection à court
terme suffit à tout le monde.

Tout dépend de l'algo et de la longueur de clé, ça peut prendre des
siècles !


Ça peut prendre longtemps si on utilise un PC de 2006, oui.
Mais je me garderais bien de préjuger des avancées technologiques et
algorithmiques de ces prochaines années.
À moins que Schneier ait des infos précises là-dessus ?


Avatar
Kryserugo
L'utilisation d'un logiciel de cryptage tel que Truecrypt est
particulièrement efficace.
Il empêche toute restauration de données même après un formatage
(on ne restaure que des données brut).

Après, une partition cryptée en AES 256 Bits, qui plus est, associée
à un mot de passe long, aléatoire et contenant les caractères
spéciaux de la table des caractères ASCII est totalement inviolable
avec les techniques et les superscalculateurs actuels.

Une attaque avec le supercalculateur de CEA (par exemple) serait
totalement inefficace.

Après combien dispose-t-on de type de ces ordinateurs dans le monde
voués à restaurer des données et à péter du cryptage, même à
usage militaire ??

Après la DCSSI, elle est loin de briser les clés utilisés dans les
algo de cryptage symétrique actuels...

Dormez tranquille...
1 2 3 4 5