OVH Cloud OVH Cloud

Question sur effacement d'un fichier

4 réponses
Avatar
vuu-g6c
Bien le bonjour a vous tous,

Je ne comprends pas comment un fichier une fois mis a la poubelle de
windows et avec la poubelle videe puisse reapparaitre. (je suis
neuneu) Est-ce la meme chose quand je vide la pubelle de Gnome?

Soit "$fichier" un document contenant une liste de 1000 numeros de
cartes banquaires. Si rm -rf fichier ne permet pas d'effacer ad vitam
aeternam un fichier, qu'utiliser d'autre? Ne serait-ce pas une
meilleure idee d'encrypter le fichier avant de l'effacer alors? Et....
si on est capable de retrouver un fichier efface, n'est il pas
possible alors de retrouver dansun autre etat ou tout frais la clef de
codage d'un fichier traite de la sorte? Comment je peux etre convaincu
que la phrse de passe GPG n'est pas stockee quelque par sur mon dur?
Dans le swap? Je pense a cela car je sais que chez l'un de nos
fournisseur qui s'est fait haquer, le pirate a encrypte la DB. Oula
:-{

Merci bien

/nicolas

4 réponses

Avatar
Michel Arboi
On Wed Aug 11 2004 at 10:44, vuu-g6c wrote:

Je ne comprends pas comment un fichier une fois mis a la poubelle de
windows et avec la poubelle videe puisse reapparaitre.


Parce que les secteurs ont juste été libérés, pas effacés.
En plus, en FAT, il est très facile de ressusciter un fichier.

Si rm -rf fichier


L'option -r ne sert à rien sur un fichier, et l'option -f n'apporte
aucune sécurité supplémentaire.

qu'utiliser d'autre?


Une infâme bidouille comme wipe ou shred, sachant qu'elles ne marchent
pas sur un système de fichier journalisé (ext3, reiserfs...) et que
rien ne garantit au fond qu'elles marchent sur ext2 (mais il semble
que oui)
Pour la récupération de données au microscope à effet tunnel ou au
pifomètre à vernier, voir les innombrables trolls^W discussions sur ce
forum dans Google Groups.

Ne serait-ce pas une meilleure idee d'encrypter le fichier


(on dit "chiffrer")

avant de l'effacer alors?


Juste avant de l'effacer, ça ne sert à rien. En revanche, s'il n'a
jamais été manipulé en clair, c'est à dire s'il a été créé chiffré,
alors c'est bon. On n'a même pas besoin de l'effacer d'ailleurs, il
suffit d'oublier la clé :)

si on est capable de retrouver un fichier efface, n'est il pas
possible alors de retrouver dansun autre etat ou tout frais la clef de
codage d'un fichier traite de la sorte? Comment je peux etre convaincu
que la phrse de passe GPG n'est pas stockee quelque par sur mon dur?


Parce que GPG verrouille les pages en mémoire pour ne pas être swappé,
et fait le ménage. S'il n'y arrive pas, il dit "using insecure
memory".
Quant à une hypothétique backdoor, contacter la khabale ou lire le
source.

Dans le swap?


Sous Linux, on peut travailler sans swap. Sous OpenBSD, on peut le
chiffrer (avec une clé aléatoire)

Je pense a cela car je sais que chez l'un de nos
fournisseur qui s'est fait haquer, le pirate a encrypte la DB. Oula


???

--
http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/

Avatar
Daniel Azuelos
Michel Arboi wrote:
[...]
|> Ne serait-ce pas une meilleure idee d'encrypter le fichier

| (on dit "chiffrer")

|> avant de l'effacer alors?

| Juste avant de l'effacer, ça ne sert à rien. En revanche, s'il n'a
| jamais été manipulé en clair, c'est à dire s'il a été créé chiffré,
| alors c'est bon. On n'a même pas besoin de l'effacer d'ailleurs, il
| suffit d'oublier la clé :)
[...]

Sinon, le brouiller (pas le chiffrer, ni le crypter hein !) en place est
une bonne idée. C'est à dire ouvrir le fichier en écriture au début,
puis écrire des blocs aléatoires, sur une longueur aléatoire supérieure
à celle du fichier initial.
--
daniel Azuelos Pôle informatique - Institut Pasteur
Avatar
Michel Arboi
On Thu Aug 12 2004 at 01:49, Daniel Azuelos wrote:

Sinon, le brouiller (pas le chiffrer, ni le crypter hein !) en place est
une bonne idée. C'est à dire ouvrir le fichier en écriture au début,
puis écrire des blocs aléatoires, sur une longueur aléatoire supérieure
à celle du fichier initial.


C'est ce qu'essaient de faire shred ou wipe, mais depuis le userland,
la réussite de l'opération n'est pas garantie.
Et il semble qu'écrire une rafale de zéros soit bien suffisante (quand
ça marche).

--
http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/

Avatar
Jeff
Le Thu, 12 Aug 2004 11:15:37 +0200, Michel Arboi a écrit :

On Thu Aug 12 2004 at 01:49, Daniel Azuelos wrote:

Sinon, le brouiller (pas le chiffrer, ni le crypter hein !) en place est
une bonne idée. C'est à dire ouvrir le fichier en écriture au début,
puis écrire des blocs aléatoires, sur une longueur aléatoire supérieure
à celle du fichier initial.


C'est ce qu'essaient de faire shred ou wipe, mais depuis le userland,
la réussite de l'opération n'est pas garantie.
Et il semble qu'écrire une rafale de zéros soit bien suffisante (quand
ça marche).


Et c'est pas sufisant, puisque au XXIeme siecle on est parfaitement
capable de retrouver des données même lorsqu'elles ont été réécrite
par dessus (enfin, sur les media magnétique)

Par exemple, lorsque on écrit un 0 par dessus un 1, et qu'on analyse le
disque, on obtient pas 0 mais 0.05, qui est intepreté comme un 0 par le
disque mais qui est interpreté par les analyseurs comme un "ancien 1"

De meme, lorsqu'on écrit un 1 par dessus un 1, on obtient 1.05
un 1 par dessus un 0 donnera 0.95

etc...

De plus, si vous avez écrit le fichier en utilisant un éditeur, celui-ci
a probablement mis les données en swap (fichier d'échange) qui lui
aussi peut etre analysé

La solution la plus sécure, et encore on ne sait pas de quoi sont capable
les gouvernements, est de réécrire un fichier au moins 40 fois de suite
avec une fréquence faible (oui car il y a tout un tas de limitations du
disque, que je vais pas détailler) et pas avec des 0 surtout, mais avec
des chiffres des plus aléatoires possible

Ensuite, délinker le fichier, formatter la partition de swap, etc...

J'ai de bons articles sur le sujet si qqn veut