web-dev-qa-db-fra.com

Combien de passes avez-vous besoin d'essuyer / de déchiqueter vos fichiers pour les ne pas indiens?

Si vous avez des données privées sur un disque dur récent et normal - combien de passes avez-vous besoin de supprimer les données pour le rendre irrécupérable?

Pas dans le sens, qu'une équipe médico-légale de 20 experts ayant un budget de 100 millions d'euros ou de dollars et 10 ans de temps pour restaurer quelques octets d'une adresse connue avec une précision de 80%, mais peu de personnes avec quelques 1000 €/$ budget, qui ne passerait pas plus de deux semaines au travail et qui ne sait pas où sur le lecteur, ils recherchent.

Linux/GNU shred dit dans le manuel:

   -n, --iterations=N
          overwrite N times instead of the default (3)

mais d'une part, j'ai entendu parler d'un NSA suggestion pour écraser 27 fois et, d'autre part, les entreprises de récupération de données professionnelles ne pouvaient pas récupérer des données d'un lecteur qui a été essuyée une fois.

Preuve, papiers, preuve?

Remarque: quelle est cette question:

  • Il ne s'agit pas de mauvais secteurs, où les données peuvent glisser à travers
  • Il ne s'agit pas de vieux lecteurs MFM/RLL au début des années 90
  • Il ne s'agit pas de différents outils
  • Ce n'est pas tellement de la méthode (nombre aléatoire 0s, 0xFF et modèles de fantaisie).
  • Il ne s'agit pas de techniques différentes de l'essuyer en toute sécurité (puissance magnétique, fusion, remplissage de sable et tournant).
  • Il ne s'agit pas de problèmes particuliers de lecteurs flash
20
user unknown

Une fois que.

Les médias magnétiques modernes sont assez efficaces et laissent de très peu de preuves d'anciennes positions de bits. Ce qui est laissé derrière nécessite des microscopes électroniques et/ou magnétométrique de haute technologie (ou quoi que ce soit appelé) scanners. Tous ces dispositifs sont horriblement chers et même avec les meilleurs équipements et les experts les plus qualifiés, il faut une quantité de temps monumentale (première année pour un seul plateau; tous les disques durs ont plusieurs plateaux) et a un taux d'échec très élevé.

Si vous traitez avec des secrets gouvernementaux (comme le NSA ===), écrivez-vous probablement probablement pas assez bon, car la Chine n'a aucun problème à obtenir et à utiliser ces appareils, ni employant des équipes de centaines de centaines d'experts spécialisés pour les utiliser.

Si, d'autre part, vous ne faites que traiter avec des mots de passe bancaires personnels et votre cachette Secret PR0N, un seul passage est suffisant pour rendre les données complètement irrécupérables de tout pratique signifie.

Cela dit, les disques modernes sont assez rapides et à moins que vous essuyez l'intégralité d'un disque dur, plusieurs passes, prenez si peu de temps qu'il n'y a vraiment aucune raison de ne pas les faire. Ainsi, tandis que l'erreur que vous devez écraser plusieurs fois avec des modèles de passes complexes est suffisamment répandu que tous les logiciels "Secure Suppression" par défaut à plusieurs passes, il y a vraiment très peu de point pour remplacer ces valeurs par défaut. Quand j'ai utilisé shred (nombre par défaut de passes: 3) je le laisse faire ses 3 passes; Lorsque j'utilise Eraser sur Windows (nombre de passes par défaut dans un fichier: 35), je le laisse faire ses 35 passes. (Eraser par défaut uniquement une seule passe lors de la suppression de l'espace libre sur un disque dur; ceci aussi, je laisse exécuter à la valeur par défaut.)

Donc, la réponse à votre question (combien de passes sont nécessaires?) Est: "Un". La réponse à votre question implicite (devrais-je remplacer les passes de 3 défaillances de Shreds par défaut?) Est: "Nah".

D'autre part, si vous êtes un agent gouvernemental secret, eh bien, un laissez-passer n'est pas suffisant parce que vous do Avoir la Chine après vos données. Si tel est le cas, cependant, vous devriez demander à votre Supérieur/gestionnaire ce que la réglementation de votre agence concerne la suppression sécurisée de données sensibles, pas sur. ;-)

Cavalier: Les supports à base de flash utilisent un système appelé "usure nivellement" pour prolonger la durée de vie de l'appareil. Sans entrer dans les détails de ce que le terme signifie ou les raisons qui l'appuient, cela signifie que vous voulez vraiment ne peut pas Supprimer de manière sécurisée des fichiers sur un support basé sur Flash, sauf effacer en toute sécurité le Tout entier Media, et même cela ne peut pas toujours garantir que les algorithmes de nivellement de l'usure ne laissaient pas les données non essentielles que vous ne pouviez pas écrire à. Dans le cas d'un support basé sur Flash, votre meilleur pari consiste simplement à chiffrer toutes les données sensibles qui l'accompagnent, en utilisant un mot de passe fort.

La documentation de Truecrypt comprend une Excellente discussion de ce problème et des moyens de le résoudre.

48
Kromey

C'est une ancienne question, mais je me suis senti obligé de jeter mes deux cents étant donné que j'ai une expérience de récupération de données légitime.

La question posée est purement académique, cette réponse est également purement académique. Pratiquement parlant, la réponse acceptée est correcte; Un passage est suffisant pour rendre les données sur un lecteur irrécupérable. Cependant, il y a un raison que les gouvernements mandaient plusieurs passes.

Les gens pensent à un disque dur comme dispositif numérique; Ces bits magnétiques sont agencés dans un motif serré et sont "retournés" sur ou éteindre par les têtes d'entraînement. Mais en réalité, un disque dur est un appareil analogique en ce qui concerne la physique des médias magnétiques. La surface des plateaux est revêtue d'un substrat rempli de dipôles magnétiques inférieurs à ceux du "bit" numérique qu'ils codent. Un nombre suffisant de ces dipôles dans une orientation vs. L'autre constitue une résistance électrique nette au niveau de la baisse individuelle. C'est le seuil de résistance qui détermine si un bit est interprété comme un 1 ou un 0 0, pas une polarité numérique "sur" ou "OFF".

En ce qui concerne l'électronique du lecteur, le signal électrique provenant de la tête est une onde sinusoïdale modulée, pas un flux de 1 de 1 et de 0. C'est exactement la façon dont les bandes magnétiques enregistrées des signaux audio enregistrés il y a plusieurs décennies - Ce uniquement maintenant le substrat est beaucoup plus dense et nous utilisons des mathématiques pour extraire un signal numérique hors du "bruit" analogique.

Maintenant, physiquement, il est impossible de fabriquer un plateau 100% parfait, et même si vous pourriez que l'environnement opérationnel n'est jamais parfait à 100% non plus. À l'échelle de la physique que les disques durs modernes fonctionnent, il existe littéralement des centaines de facteurs qui conspirent de créer des imperfections microscopiques dans le signal et posent un problème suffisamment important que jusqu'à 1 à 2% de l'espace sur un lecteur typique est "gaspillé" sur la correction des erreurs pour les traiter. Votre disque dur récupère littéralement des erreurs tout le temps. L'opération normale du disque dur est en fait un jeu de probabilité dans lequel un "bon" secteur n'est qu'une probabilité de n% que les données codées sont exactes.


Examinons maintenant le cas des secteurs défectueux et vous pouvez voir comment la même technique peut être appliquée à de bonnes.

Si un secteur est marqué comme "mauvais" (par le contrôleur, non par le système d'exploitation), cela signifie que la probabilité de toutes les bits de données dans un secteur particulier, lorsqu'elle est prise dans son ensemble, est tombée en dessous du seuil de récupération mathématique par les algorithmes de correction d'erreur du lecteur. Cela fait non signifie que les bits sont effectivement morts; Seulement que le contrôleur ne peut pas être sûr qu'ils sont corrects.

Cependant, vous pouvez récupérer un mauvais secteur en le lisant des centaines, ou éventuellement des milliers de fois en fonction de la gravité des dégâts. Avec chaque laissez-passer de la tête sur le secteur "mauvais", le secteur se lit d'une manière légèrement différente. Le plateau Wobble, la température, les vibrations, l'horloge obligeant, etc. Tous peuvent être légèrement différents. Mais si vous comparez chaque passe aux milliers de passes avant que cela suffit, vous pouvez récupérer (avec une certitude légèrement inférieure à une certitude absolue) quelles données le mauvais secteur contenus avant de se frayer aigre. C'est exactement la manière dont les logiciels de récupération de données comme Spinrite fonctionne.

Maintenant, appliquons cette logique à un "bon" secteur. Lorsque vous avez effacé le lecteur avec une seule passe, le contrôleur est certain à 100% que chaque secteur contient n'importe quel motif de bit que vous avez rempli le lecteur. Mais il y a toujours erreurs dans ces lectures et que le contrôleur les corrige toujours. Certains de ces erreurs sont environnementales, mais il y a de bonnes chances que beaucoup d'entre eux soient également des vestiges de toutes les données présentes avant que le secteur ait été écrasé.

N'oubliez pas que nous parlons de la même technologie que nous avons utilisée sur des bandes audio pendant des décennies ici. Tous ces dipôles magnétiques n'ont pas été retournés dans ce passage unique, il reste donc un signal "fantôme" dans le bruit.

Pour citer Adam Savage (des mythbusters): "Je rejette votre réalité et me substitue la mienne." Si vous prenez le contrôleur du lecteur (avec une certitude mathématique du modèle de données effilé) hors de l'équation et il suffit de regarder la vague sinusoïdale qui sortit de l'électronique du lecteur, elle peut être possible in théorie Pour reconstruire les données présentes sur le lecteur avant qu'il ait été essuyée - comme nous l'avions l'habitude de faire avec des bandes audio "effacées".

Ou peut être pas. Cela n'a pas aidé avec les 18 minutes disparues des bandes Nixon Watergate ... ou l'a-t-il fait? ;-)


Maintenant, est-ce pratique? Un tel dispositif est-il capable de le faire? Peut-être. Peut être pas. Si cela le faisait, cela serait certainement un secret d'état. Mais puisqu'il est théoriquement possible, vous devez vous protéger théoriquement contre. Cela signifie faire plusieurs passes avec plusieurs modèles de bits pour brouiller le signal de fantôme autant que possible.

Si vous êtes un gouvernement tente d'essuyer les données classées, il est important de prendre en compte. Si c'est votre Secret PR0N Stash, ce n'est probablement pas (à moins que votre femme ne fonctionne pour la NSA).

17
Wes Sayeed