web-dev-qa-db-fra.com

Le fait de percer un trou dans un disque dur suffit-il à rendre ses données irrécupérables?

Nous avons beaucoup de PC dans l'entreprise et personne ne veut effacer une multitude de disques durs. Nous avons également de nombreux apprentis outilleurs qui veulent vraiment détruire les choses. Ainsi, tous les deux mois, nos apprentis reçoivent deux paniers lourds de disques durs à percer.

Certains de mes collègues pensent que c'est absolument exagéré. Je pense cependant que le fait de ne pas essuyer les disques avant de les parcourir peut rendre certaines données récupérables.

Selon cette question , l'effacement avec DBAN rendra les données complètement irrécupérables.

DBAN va bien. Voici le sale petit secret - tout programme qui écrase chaque octet du lecteur aura tout effacé définitivement. Vous n'avez pas besoin d'effectuer plusieurs passes avec différents modèles d'écriture, etc.

Que diriez-vous de percer un trou?

94
RubbelDieKatz

Percer un trou dans le boîtier du lecteur qui traverse tous les plateaux rendra impossible le fonctionnement du lecteur. La plupart des disques durs modernes n'ont pas d'air à l'intérieur du boîtier, et vous avez laissé ce qui s'y trouvait s'échapper. Vous avez rempli la cavité de minuscules morceaux de copeaux de forage, qui seront sur tout, y compris les plateaux, et planteront les têtes si quelqu'un essaie de les abaisser sur les plateaux rotatifs. Vous avez également déséquilibré les plateaux, bien que je ne sache pas si cela sera fatal. Le foret passera probablement à travers la carte contrôleur en cours de route, ce qui, bien que non fatal, n'aidera certainement personne à essayer de brancher le lecteur.

Vous n'avez pas empêché quelqu'un de placer le plateau sous un microscope à force magnétique et de lire la plupart des données de cette façon. Nous pouvons être assez sûrs que cela est possible, car le document SANS lié à partir de l'article SF lié montre que vous ne pouvez pas récupérer les données d'un plateau avec un MFM après une seule passe d'écrasement, et un tel test n'aurait aucun sens si vous ne pouviez pas récupérer des données non écrasées en utilisant la même procédure.

Ainsi, le forage à travers les plateaux empêchera très probablement la lecture des données du disque dur par des moyens normaux. Cela n'empêchera pas une grande partie des données d'être récupérées par un adversaire déterminé et bien financé.

Toute sécurité n'a aucun sens sans modèle de menace. Alors décidez contre quoi vous vous protégez. Si vous craignez que quelqu'un connecte les anciens disques durs de votre entreprise et les lise, après les avoir trouvés sur ebay/la décharge locale/le bac de recyclage des DEEE, alors le forage est bon. Contre les acteurs étatiques, le forage est probablement insuffisant. Si cela aide, je perce également la plupart de mes anciens disques, car je m'inquiète des fuites occasionnelles de données, mais je doute que les services de sécurité s'intéressent à la plupart de mes données. Pour les quelques disques dont je dispose qui contiennent des données que Simply Must Not Leak, je les crypte en utilisant des mots de passe de force connue, et je les perce à la fin de leur vie.

163
MadHatter

La politique de sécurité de nombreuses entreprises consiste à détruire physiquement tous les supports de données de manière universelle, de sorte que les vieux documents et impressions sur papier, les disques durs, les disques SSD, etc. déchiqueté avant d'être recyclé.

À cet égard, votre question pourrait ne pas être pertinente et vous devrez peut-être simplement vous conformer à cette politique.

Les SSD étant de plus en plus répandus, il est également bon de se rendre compte que les effacements de logiciels ne sont pas fiables pour les SSD .

En ce qui concerne la destruction physique des disques en perçant un trou: cela empêchera une utilisation normale, la revente et la remise à neuf.

Dans de nombreux cas, cela peut être suffisant, mais pendant le perçage d'un trou, le disque est inutilisable et ne détruit qu'une fraction des données. Avec suffisamment d'argent pour dépenser un attaquant déterminé peut toujours récupérer les données restantes. Si c'est un risque, c'est quelque chose que vous devez déterminer par vous-même.

45
HBruijn

Ne percez pas complètement, juste à travers le haut du boîtier. Versez la thermite et allumez! *

  • Certainement plus sûr que de percer un trou tout au long.
  • Probablement beaucoup plus sûr que d'écraser chaque bit aussi.
  • Cela prendra même soin des SSD, bien qu'ils ne puissent pas avoir de creux pour que la poudre se remplisse.
  • Vos apprentis outilleurs penseront que c'est bien plus amusant que de forer!

* faites cela à l'extérieur.

26
Adam Eberbach

Il vaut la peine de se rappeler que le forage et d'autres méthodes de destruction physique sont relativement rapides par rapport à une lingette, et il est simple de vérifier que le disque a bien été traité en le regardant , car contrairement à un disque effacé et non effacé, il est évident qu'un disque avec un trou ne fonctionnera pas.

Donc, soit quelques heures, soit une minute ou (moins!) Avec une perceuse à colonne par disque.

Vous voudriez évidemment adapter votre approche aux SSD, mais l'avantage de la destruction physique pour un grand nombre de disques est la vitesse et la vérifiabilité relative que les données sur les disques ne sont plus récupérables.

13
Journeyman Geek

Bien que percer un trou soit suffisant contre la plupart des attaquants réels, pourquoi ne pas acheter un destructeur de disque dur? C'est seulement de 3000 $ à 5000 $ pour les modèles plus petits, et cela fonctionne assez bien avec les SSD aussi. De plus, avoir vos disques déchiquetés semblera beaucoup plus convaincant en cas d'audit que "nous avons percé des trous".

13
Dmitry Grigoryev

Le forage ou le démontage de la pile de plateaux et le pliage/la rupture des plateaux rendront certainement inutile tout effort de récupération non en laboratoire et non à plusieurs milliers de dollars. Tout disque dur, même des types des années 1980, repose sur la surface parfaitement plane du plateau, car les effets aérodynamiques sont utilisés pour maintenir la tête et le plateau très proches les uns des autres sans se toucher. Toute méthode de lecture qui peut traiter un plateau plié ou perforé ne ressemble plus à un disque dur et nécessiterait certainement non seulement un équipement coûteux et/ou personnalisé, mais serait également beaucoup plus lente que la lecture à partir d'un lecteur intact.

Théoriquement, quelqu'un pourrait tenter de modifier le lecteur pour effectuer une récupération partielle sur des pistes non interrompues par le trou, donc pour être sûr, percez plusieurs trous afin que la plupart des pistes concentriques soient effectuées.

Endommager ou retirer (et éliminer ou conserver séparément) la carte de circuit imprimé est soit inutile (s'il s'agit d'un attaquant même légèrement déterminé - l'utilisation d'une carte de circuit imprimé de remplacement du même modèle est une technique courante dans la récupération de données) ou tout à fait suffisante (pour dissuader l'opportuniste , des attaquants insignifiants comme quelqu'un qui revendrait un lecteur intact qui ne devait pas être vendu).

BTW, toute affirmation selon laquelle les données effacées par le logiciel peuvent être récupérées dépend beaucoup de deux choses: a) quel type de codage a été utilisé (2000 et plus récent sera probablement PRML, qui exploite déjà toutes les marges d'erreur qu'il peut pour stocker plus de données), b) comment la méthode d'essuyage traite les fonctionnalités HBA et les algorithmes de remappage des pannes (et les secteurs de rechange qu'ils utilisent) dans le lecteur (les programmes d'essuyage grossiers ne le font généralement pas, le micrologiciel intégré "d'effacement sécurisé" le fera généralement).

9
rackandboneman

Cette question rappelait quelque chose. J'ai étudié l'ingénierie électrique et électronique. Nous avions un conférencier qui travaillait pour l'armée. Dans une conférence, il a déclaré que de temps en temps, l'armée détruisait certains disques durs.

Lorsqu'on lui a demandé si quelqu'un connaissait la bonne réponse, combien de réponses sont venues. Puis il a dit, nous prenons un marteau. Assurez-vous qu'il est battu durement. Juste après, nous l'avons déchiqueté.

Ma seule réaction à cela a été "primale". On dirait que c'est la bonne façon de détruire un disque dur.

Je vous suggère également de lire ce lien: https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough

Il répondra très probablement à bon nombre de vos questions.

4
Tuğberk Kaan Duman

Les plateaux pour disques durs sont en aluminium ou en verre trempé. Si vous souhaitez rendre rapidement les données de nombreux disques de ce type absolument irrécupérables, l'utilisation d'une perceuse à colonne détruira complètement les verres. (Même les plus petits dommages les feront se briser en milliers d'éclats.) Après avoir foré le trou, les plateaux en aluminium seraient détruits mieux/plus facilement en injectant une quantité d'une solution de lessive forte (NaOH). Il existe d'autres méthodes f.e. les jeter dans un volcan actif, mais c'est comme ça que je le ferais. "Je pourrais faire plus de 50 disques en une heure comme ça, je pense. Portez des lunettes de protection - non seulement la lessive est une substance désagréable, mais le verre très trempé se brisera violemment et projettera des éclats très dangereux.

4
William Snoch

Il y a deux points ici - ce qui fonctionne et ce que vous devez (ou ne devez pas) faire.

Lorsque j'ai terminé avec un vieux disque dur, j'ouvre le dessus et le chauffe à chaud en interne avec une petite torche à gaz DIY. Cela prend quelques secondes du début à la fin. Aucune donnée magnétique ne survivra à l'augmentation de chaleur, ce qui détruit/randomise les domaines magnétiques avec une certitude absolue, même si le placage sur les plateaux n'a pas été oxydé/carbonisé/brûlé et décollé. Le boîtier est également facile à ouvrir.

Remarquez l'accent mis ci-dessus: c'est ce que je fais. Ce n'est certainement pas ce que vous devrait faire en tant qu'entreprise. Le forage, l'acide, l'électrocution, la thermite ou toute autre activité amusante ne le sont pas non plus. Il y a de sérieux problèmes à considérer avant de laisser le personnel se libérer sur les disques.

En tant qu'individu, je vais bien faire ce que je préfère. En tant qu'employeur, votre entreprise est probablement légalement responsable de la sécurité du personnel et de tout accident (dans la plupart, sinon tous les pays). Je ne laisserais pas mon personnel faire ce que je fais personnellement. Il suffit d'un accident avec une perceuse, dû à l'exubérance ou à la négligence, à des copeaux de métal qui frappent un œil ou à autre chose, et vous pouvez vous attendre à la visite des avocats qui vous demanderont exactement quelle formation et quel contrôle votre entreprise donne, quand ça devient moche.

La plupart des alternatives suggérées dans d'autres réponses sont très amusantes - jusqu'à ce qu'elles tournent mal. À quel point une personne est dans la ligne de mire. Vous.

Alternatives - top case (assure l'exposition comme l'indiquent les autres réponses), et idéalement une action qui endommage physiquement les plateaux (de quelque manière que ce soit) mais pas incite à une conduite imprudente ou risque un accident. Peut-être acheter un démagnétiseur portatif (alimenté par le secteur, produit un puissant champ magnétique local conçu pour randomiser les données, a peu ou pas de potentiel nocif). Moins excitant mais beaucoup plus sûr.

3
Stilez

Les plaques peuvent être retirées, nettoyées et installées sur un autre (nouveau) disque dur. Les cylindres qui sont complètement en dehors de la zone du trou doivent être lisibles sans problème. Cela signifie, la majorité du contenu, s'il n'y a qu'un seul petit trou.

Les plaques peuvent être rééquilibrées en perçant un autre trou du même diamètre du côté opposé. Certains moyens doivent être pris pour empêcher les têtes de courir sur les trous, mais cela semble possible.

3
h22

Étant donné que vous avez de nombreux disques à nettoyer, vous pouvez investir un peu de temps dans un PC à gomme automatique: à peine un hôte Linux qui nettoie tous les disques connectés et les remplit de données aléatoires.

Ensuite, détruisez-les physiquement:

  • Pour les disques durs: une presse hydraulique à bout pointu
  • Pour les SSD: 300V AC sur les broches des puces.
2
Taz8du29

J'adopte une approche à deux volets pour les données sensibles et les anciens disques, qui impliquent mes enfants:

  • Tous les répertoires/home/user sont cryptés (avec le cryptage par défaut du répertoire home Ubuntu).
  • Toutes les données utilisateur, à l'exception des gros fichiers multimédias en cours de traitement, qui sont stockés dans des répertoires personnalisés, sont chiffrées avec EnCryptFS. (Peut-être doublement chiffré si sous un répertoire/home/user - pour la normalisation, pas un "chiffrement supplémentaire".)
  • Si le lecteur est toujours opérationnel à EOL:
    • S'il contenait des données potentiellement sensibles: un effacement aléatoire en un seul passage est effectué.
    • Si aucune donnée sensible: une nouvelle table MBR ou GPT est écrite, une nouvelle partition est créée et quelques Mo de données aléatoires sont écrites. (Si le temps le permet.)
  • Tous les SSD sont frappés à plusieurs reprises avec un marteau et jetés.
  • Tous les disques durs sont remis à mes enfants. Ils peuvent faire tout ce qu'ils veulent avec eux, avec des paramètres minimum:
    • Tous les plateaux doivent être retirés physiquement et individuellement.
    • Les plateaux doivent être physiquement brouillés/mélangés à partir de tous les disques et à l'intérieur de chaque disque (par exemple en les éparpillant sur le sol et en les mélangeant).
    • Faire des animaux avec du ruban adhésif à partir des plateaux et des pièces est tout à fait OK.
    • Gratter les plateaux est tout à fait correct.
    • Je ne suis jamais allé plus loin que cela, mais jeter les plateaux dans un feu de joie ou leur apporter une torche pourrait constituer une belle étape supplémentaire.
2
Jim

Adjoint: Au cas où vous voudriez ordonner démonter un disque dur pour éliminer les plateaux, il y a une astuce à savoir. Si vous essayez de retirer toutes les vis de la pile de plaques l'une après l'autre, la dernière ou les deux dernières sembleront toujours bloquées de manière inamovible et le couple que vous pouvez exercer en toute sécurité est fortement limité par le fait que la vis se trouve toujours dans un partie facilement pivotable. En effet, la tension inégale sur la rondelle supérieure la bloque invariablement dans les filetages. Desserrez toutes les vis uniformément mais très légèrement au début, puis retirez-les complètement.

2
rackandboneman

Des attaquants déterminés pourront toujours récupérer des données partielles et il y a des endroits que j'ai entendu qui se spécialisent dans ce genre de chose.

Si vous voulez vraiment effacer les données du lecteur, utilisez simplement la méthode Gutmann ( https://en.wikipedia.org/wiki/Gutmann_method ). Faites ensuite fonctionner le lecteur sous un électroaimant puissant.

Tout ce qui est inférieur à cela et vous aurez au moins une récupération partielle des données comme possibilité. Cela étant dit, à moins que le NSA ou une organisation avec des ressources/compétences techniques très élevées soit après vos données, il est généralement sûr de simplement effectuer un essuyage DoD 5220.22-M (3 passes).

L'alternative est de faire fondre les disques, auquel cas la récupération des données est impossible dans tous les cas.

Maintenant, la question est différente pour les SSD, pour les vecteurs d'attaque normaux, un "effacement sécurisé" (généralement disponible dans votre logiciel de gestion des SSD) est généralement suffisant. TRIM n'efface pas les données sur un SSD, les marque simplement comme vides et prêtes à être réutilisées.

Sinon, la fusion est toujours une bonne option :)

1
Akumaburn

Etant donné que mettre à zéro le disque en utilisant une écriture de qualité militaire ne convient pas à votre fantaisie, un marteau à traîneau fera mieux l'affaire qu'une voiture ou une perceuse à colonne. ma méthode préférée: la CNC en métal (Fusion 360 ou trouver un modèle 3D en ligne d'un disque dur et l'introduire dans une CNC linux) et regarder la machine combattre la machine! Des "chemins" glorieusement calculés à suivre pour le moulin!

Notez que les militaires ont leurs disques durs intégrés avec de la thermite (pas de blague) et ils tirent juste les choses sacrément jusqu'à ce qu'ils fondent. Ooo chouette idée, apportez-leur une torche ou faites-les cuire dans un four en aluminium!

Personnellement, les aimants sont impressionnants et les plateaux font de bons miroirs, donc mes mauvais disques sont sur le mur: D

0
Tmanok