web-dev-qa-db-fra.com

Est-il suffisant de n'essuyer qu'une seule fois une clé USB?

Selon la documentation de la commande "diskscrb" pour essuyer les disques durs conventionnels: http://www.forensics-intl.com/diskscrb.html

"Conforme et dépasse la norme gouvernementale énoncée dans le DoD 5220.22-M. Peut remplacer les zones de données ambiantes 9 fois. (Chaque passage implique 3 écritures distinctes suivies d'une vérification.) Cela permet d'éliminer les potentiels de récupération des données fantômes. "

Il est donc correct d'essuyer les disques durs au moins les 9 fois mentionnés, mais qu'en est-il des SSD, des lecteurs USB FLASH? Dois-je effacer les données d'eux 9 fois, ou ce n'est nécessaire qu'une seule fois?

Voici ce que j'utilise pour supprimer régulièrement les données de mes cartes mémoire, clés USB, etc.: [Je le démarre le soir et je m'arrête le matin, par exemple: il écrase 10 fois ma clé USB]:

loopcountdd=0;   
while [ 1 = 1 ]; 
do (( loopcountdd= $loopcountdd + 1 )); 
dd if=/dev/urandom bs=4096 | pv | dd bs=4096 of=/dev/XXX; 
echo "overwritten: $loopcountdd x"; 
done

Cette question était Question de la semaine sur la sécurité informatique.
Lisez le 3 août 2011 entrée de blog pour plus de détails ou soumettez le vôtre Question de la semaine.

68
LanceBaynes

Arrêtez de faire ça. N'écrasez jamais complètement un périphérique de stockage SSD/flash afin de l'effacer, sauf en dernier recours.

La NVRAM dispose d'un nombre limité de cycles d'écriture disponibles. À un moment donné, après suffisamment d'écritures dans une cellule NVRAM, elle cessera complètement de fonctionner. Pour les versions modernes, nous sommes dans le stade approximatif d'un durée de vie estimée de 3 000 cycles d'écriture .

De plus, les SSD internes ne ressemblent en rien aux disques durs traditionnels. Les SSD ont les propriétés uniques suivantes:

  • La zone de rechange, souvent de l'ordre de 8% à 20% du flash total, est mise de côté à des fins de mise à niveau d'usure . L'utilisateur final ne peut pas écrire dans cette zone de réserve avec les outils habituels, il est réservé au contrôleur SSD. Mais la zone de réserve peut contenir des quantités (plus petites) d'anciennes données utilisateur.

  • Un "Flash Translation Layer", FTL. La façon dont votre système d'exploitation "voit" le SSD (adresses LBA) et la disposition de l'espace d'adressage NVRAM actual n'a aucune corrélation.

  • Une écriture très lourde sur un SSD grand public peut entraîner l'algorithme de récupération de place du contrôleur et mettre le contrôleur dans un état de performances réduites . Ce qui se passe alors dépend du contrôleur. Dans le pire des cas, il ne peut pas récupérer les performances. Dans un scénario beaucoup plus probable, il retrouvera lentement ses performances lorsque le le système d'exploitation envoie des commandes "trim" .

Enfin, de la conclusion de l'article "Effacement fiable des données des disques SSD basés sur Flash" : "Pour nettoyer des disques entiers, les [...] techniques logicielles fonctionnent la plupart du temps, mais pas toutes."

Ainsi, lorsque vous écrasez complètement le stockage flash, vous peut ​​effectuez un effacement sécurisé efficace - mais, vous pouvez également manquer certains bits. Et vous consommez certainement une grande partie de la durée de vie attendue des disques. Ce n'est pas une bonne solution.

Alors, que devons-nous faire?

  • Les "meilleurs" lecteurs modernes prennent en charge une fonctionnalité d'effacement sécurisé spécifique au fournisseur. Des exemples de cela sont la nouvelle série 320 d'Intels, et certains lecteurs basés sur Sandforce 22xx, et de nombreux SSD qui sont annoncés comme ayant un "Full Disk Encryption" ou "Self Encrypting Drive". La méthode est généralement quelque chose comme:

    1. Le contrôleur SSD contient un moteur de chiffrement matériel complet, utilisant par exemple AES 128.
    2. Lors de la première initialisation, le contrôleur génère une clé AES aléatoire et la stocke dans un emplacement privé dans NVRAM.
    3. Toutes les données ever écrites sur le lecteur sont cryptées avec la clé AES ci-dessus.
    4. Si/lorsqu'un utilisateur final effectue un nettoyage sécurisé, le lecteur rejette la clé AES, en génère une nouvelle et écrase l'ancienne position de la clé AES dans la NVRAM. En supposant que l'ancienne clé AES ne peut pas être récupérée, cela rend les anciennes données irrécupérables.
  • Certains lecteurs n'ont pas ce qui précède, mais prennent en charge les commandes ATA Secure Erase . C'est là que cela devient plus délicat - essentiellement, nous comptons sur le fabricant du lecteur pour implémenter un effacement sécurisé "fort". Mais c'est une boîte noire, nous ne savons pas ce qu'ils font réellement. Si vous avez besoin d'une sécurité élevée, vous ne devez pas vous en remettre à cela, ou du moins vous devez lire les documents techniques et/ou contacter le fabricant du lecteur pour vérifier le degré de sécurité de leur méthode. Une estimation juste de ce qu'ils font/devraient faire est que:

    1. Bien que le lecteur n'utilise pas un chiffrement cryptographique complet tel que AES, il utilise toujours des algorithmes de compression de données et une somme de contrôle et une répartition de type RAID de données sur plusieurs banques de NVRAM. (Tous les SSD hautes performances modernes utilisent des variantes de ces techniques.) Cela masque les données utilisateur sur le disque.
    2. Lors de la réception d'une commande ATA Secure Erase, le lecteur efface sa table "Flash Translation Layer" et d'autres structures de données internes et marque toutes les NVRAM comme libres.

Mes recommandations personnelles:

  1. Si vous avez juste besoin d'un effacement non sécurisé d'un SSD, utilisez les outils d'utilisateur final du fabricant ou utilisez la commande ATA Secure Erase via par exemple HDPARM sous Linux.

  2. Si vous avez besoin d'un nettoyage sécurisé, alors:

    • Utilisez uniquement des lecteurs qui annoncent explicitement un effacement sécurisé via un chiffrement AES (fort) et exécutez l'effacement sécurisé du fabricant. et/ou:
    • Assurez-vous que toutes les données que vous écrivez sur le lecteur sont cryptées avant de toucher le lecteur. Généralement via le chiffrement complet du disque logiciel tel que PGP Whole Disk Encryption, Truecrypt, Microsoft BitLocker, Bitlocker-to-Go, OSX 10.7 FileVault ou LUKS. ou:
    • Détruisez physiquement le lecteur.
84
Jesper M

Les disques SSD et Flash sont un problème intéressant ... Comme @Bell l'a souligné comme réponse à cette question :

Oui, l'efficacité de l'opération de déchiquetage dépend d'un mappage fixe ou physique entre un numéro de bloc et un élément de stockage non volatil. Cela fonctionne pour les supports en rotation, mais pas pour les SSD qui virtaulisent leurs blocs pour des raisons de performances et de cycle de vie. Le modèle de déchiquetage est donc inefficace sur les SSD (et de nombreux SAN d'ailleurs). La chose la plus intéressante est que la persistance des données dans l'espace libre sur un SSD est complètement imprévisible. Il peut également être complètement effacé en l'absence d'une opération de nettoyage via le processus de préparation de l'espace libre du lecteur

Certains SSD et lecteurs flash de meilleure qualité offrent des fonctionnalités de sécurité pour effectuer une suppression sécurisée (généralement en contournant le mécanisme d'adressage du cycle de vie/des performances), ce qui serait recommandé si vous disposez de données sensibles que vous devez supprimer, mais sachez que cela aura un impact sur la durée de vie de l'appareil.

Un écrasement ordinaire ne sera pas fiable.

7
Rory Alsop

Tout d'abord, un seul remplacement est suffisant pour tous les disques durs magnétiques actuels. Il n'a jamais été aussi facile de récupérer des informations à partir de disques que les gens l'ont prétendu.

Deuxièmement, vous ne pouvez pas effacer les lecteurs flash simplement en les écrasant. Vous les épuiserez avec des remplacements bien avant d'écraser toutes les données. La seule façon dont vous pouvez être absolument sûr est de crypter les données sur le lecteur flash en premier lieu, de sorte que vous ne vous souciez pas que les fragments soient laissés non supprimés.

6
Robert David Graham