Est-ce que mon ordinateur portable a été effacé? D le lecteur c, puis configuré une partition de récupération afin de pouvoir vendre l'ordinateur portable

J'ai emmené mon ordinateur portable sur un magasin informatique pour être effacé avant de revendre. Le propriétaire a écrit dans la section des commentaires qu'il a essuyé le lecteur C en utilisant DOD et a configuré une partition de récupération. Cela semble-t-il correct? Mes données devraient-elles disparaître?

Je suppose que la référence DOD indique qu'il a essuyé le disque dur (HDD) en écrasant les données sur le lecteur au moins 3 fois selon la norme 5220.22-M du ministère de la Défense des États-Unis (DoD) pour essuyer les disques durs. De DoD 5220.22-M Data Wipe Method [US DOD Wipe Standard] :

DoD 5220.22-M est une méthode de désinfection de données basée sur le logiciel utilisée dans divers programmes de déchiquetage de fichiers et de destruction de données pour remplacer les informations existantes sur un disque dur ou un autre périphérique de stockage.

Effacer un disque dur en utilisant la méthode de désinfection de données DoD 5220.22-M empêchera toutes les méthodes de récupération de fichiers basées sur le logiciel de soulever des informations du lecteur et devraient également éviter la plupart, sinon toutes les méthodes de récupération basées sur le matériel.

Si vous écrasez toutes les données d'un disque une seule fois, cela suffit pour que les données ne soient recouvrables par des méthodes de récupération de logiciel, alors la récupération des données est alors impossible pour tout le personnel de récupération de données, mais très sophistiqué, ayant accès à un équipement capable de lire la force de Le signal magnétique pour chaque bit sur le lecteur. Il est encore possible pour les personnes ayant ce niveau d'expertise de récupérer des données, car l'écrasement d'un bit qui était de 0 sur le lecteur avec un 1 entraînerait une force de signal différente pour le nouveau 1 s'il ne s'agissait d'un 1 avant d'être écrasé. Mais, à moins que vous ne vous inquiétisiez à propos de la NSA , ou d'une entité dotée de capacités comparables, en examinant votre disque dur, cela devrait être suffisant.

Cependant, comme l'indique l'article, la méthode de nettoyage de données DoD 5220.22-M stipule que les données doivent être écrasées au moins 3 fois:

  1. Pass 1: Écrit un zéro et vérifie l'écriture
  2. Pass 2: Écrit un et vérifie l'écriture
  3. Pass 3: Écrit un caractère aléatoire et vérifie l'écriture

Les appels standard pour écraser les données à plusieurs reprises empêchent des méthodes encore plus sophistiquées de récupération de données matérielles que celles qui seraient disponibles pour un acheteur probable. Vous devez toujours essuyer un lecteur de disque avant de transférer un système à quelqu'un d'autre que vous ne connaissez pas, car même un utilisateur peu sophistiqué peut télécharger gratuitement des outils sur Internet pour récupérer des données d'un lecteur qui a simplement effacé les données et / ou Conduisez le reformaté et répartissez.

Normalement, j'utilise Darik's Boot et Nuke (DBAN) pour supprimer les disques durs. Vous pouvez spécifier le nombre de passes à exécuter. Remarque: DBAN ne fonctionnera pas pour un disque dur (SSD) , car la technologie est différente de celle d'un disque dur, mais vous pouvez acheter un produit commercial, Blancco Drive Erasure , de la même société qui fournit gratuitement DBAN Effacer solidement les disques durs et les SSD; Le coût est actuellement de 18,46 $ US .

Recommandation

  1. Essuyez le lecteur
    • En fait, j'ai beaucoup d'expérience dans ce domaine. Je l'ai fait à de nombreux lecteurs.
  2. Voyez si votre lecteur prend en charge l'utilisation de "Secure Erase". Si vous pouvez le faire, faites-le.
    • Je suis principalement en train d'écrire cela en fonction des choses que j'ai lues. Je suppose que, avec le bon logiciel, c'est probablement très simple. Cependant, je n'ai certainement pas fait cela récemment, et je ne suis pas en train de fournir des détails sur la facilité de ce fait.
  3. Enfin, choisissez parmi les éléments suivants, en fonction de vos désirs:
    • Installez un système d'exploitation, de sorte que le disque dur peut être utilisé pour utiliser de manière pratique l'ordinateur à nouveau
    • Ou endommager le lecteur
      • Enquêter sur le produit DiskStroyer (mentionné ailleurs sur la page). Peut-être que faites-le d'abord, dans le cas où il y a une certaine attente de faire tourner les plateaux de lecteur. Si vous êtes prêt à consacrer du temps et de l'argent à adopter une telle approche, il se peut que ce soit une option plutôt faisable.
        • Je mentionne cela en fonction de la recherche / de la lecture, et je n'essaie pas de fournir une recommandation fondée sur une expérience pratique antérieure.
      • Les deux sont recommandés si vous êtes sûr de ne pas vouloir que ce lecteur soit facilement utilisé à nouveau:
        • Jette-le à quelque chose qui ne se blessera pas. Je suis habitué à voir ceci être concret / pavé
        • Fissure ouverte et immerge le liquide

Pour préciser, d'après ce qu'on m'a dit dans la question qui a été posée, je considère que l'étape n ° 1 n'a pas encore été faite à ma satisfaction (comme je l'ai mentionné plus loin), donc, si cela vous intéresse, je commencerai par cela .

Il semble peu habile

Il aurait dû effacer le lecteur, pas la partition C :. Cela impliquerait d'effacer tous les secteurs, y compris le premier secteur du disque (au moins dans les systèmes pré-GPT, cela s'appelait MBR). Selon toute probabilité, détruire les données sur C: sera assez bon pour vous. Cependant, je me demande pourquoi il n'a pas simplement détruit les données sur l'ensemble du disque, au lieu de simplement le C :.

Pourquoi n'a-t-il pas simplement utilisé DBAN pour que l'ordinateur effectue un "nuke" / "shred" basé sur le logiciel de l'ensemble du disque? (Personnellement, je préfère dd. Il existe plusieurs façons d'accomplir cette tâche.) Je suppose qu'il a simplement utilisé un logiciel qui a fourni une option facile pour sélectionner le C :, et a pris ce qu'il avait l'impression d'être l'itinéraire facile. Th

Le fait qu'il ait mentionné le DOD, comme si cela suffisait, m'aidé à me sentir plutôt peu convaincu qu'il appliquait à fond la première étape de ma recommandation. Cela me suggère qu'il a entendu quelque chose qui semblait impressionnant, et qu'il soit allé avec ça. Malheureusement, je pense que c'est assez commun. Mes recherches indiquent que les différentes normes DOD souvent citées, qui impliquent essentiellement une élimination répétée (impliquant peut-être différents modèles et / ou psuedo-randomisation), fournissent des tonnes de bénéfices supplémentaires. (Comme je le mentionne ci-dessous, ce n'est pas vrai.)

Si je savais que le lecteur avait des informations qui pourraient être précieuses (comme les taxes, ce qui peut être précieux pour les voleurs d'identité), et donc je me souciais vraiment de protéger les données, je prendrais le temps de recommencer et de le faire correctement. Après tout, j'estime que la première étape ne me prendrait qu'environ quatre minutes de mon temps, la plupart étant brancher des cordons dans l'ordinateur ou trouver un CD vierge à écrire.

Aucune garantie

Eh bien, peut-être une méthode disponible offre une très bonne garantie.

Mes données devraient-elles disparaître?

Examinons un peu plus loin la réponse à cette question.

La méthode la plus prometteuse que j'ai jugée efficace pour protéger les données d'être récupéré est DriveSlag , comme le montrent ces images (qui ne sont que quelques-unes des disponibles sur le site):

Chaud , plus chaud , versé

Tout cela peut être insuffisant, à partir d'une partie de la lecture que j'ai faite sur le sujet.

Je sais je sais. Votre magasin d'ordinateur a fait la réclamation "impressionnant" d'un DoD-wipe. Sûrement, si cela correspond aux normes du ministère américain de la Défense («DOD»), c'est assez bon pour vous, n'est-ce pas?

Eh bien, non … la norme DOD couramment citée se réfère à une norme utilisée par le DOD en 1983, avant la découverte de certaines méthodes pour récupérer les données après un effacement. Donc, si tout ce dont vous vous souciez, ce sont les adversaires qui se limitent à la technologie avant le milieu des années 1980, peut-être que c'est très bien.

Voyez, si vous voulez m'empêcher de récupérer vos données, tout ce que vous devez vraiment faire est d'effectuer un effacement complet. Prenez tous, faites les zéros. Ou vice versa. Ou utiliser une autre variante qui fait un travail complet, comme s'assurer complètement que chaque bit est aléatoire. C'est très bien. Cela m'empêchera de récupérer vos données, car je n'ai pas d'équipement comme un microscope électronique.

Cependant, ces équipements existent. Pour ceux qui sont vraiment intéressés à voir ce qui était autrefois dans un lecteur (par exemple, peut-être les laboratoires judiciaires utilisés par les forces de l'ordre), ils peuvent utiliser des outils au-delà de ce que j'ai, un technicien en informatique professionnel, utilisé avec succès.

Université de Californie San Diego (UCSD) Centre d'étude de l'enregistrement magnétique (CMRR): GF Hughes: Secure Erase, archivé le 5 juillet 2013 par Wayback Machine @ Archive.org note: "De nombreux progiciels commerciaux sont disponibles en utilisant une certaine variation De DoD 5220, certains dépassent jusqu'à 35 écrans. Malheureusement, l'approche d'écrasement multiple n'est pas beaucoup plus efficace qu'un écrasement unique "…

Alors, qu'en est-il de Diskstroyer qui, comme DriveSlag, prend également l'avantage d'endommager l'équipement.

Le site Web de CMRR avait un document qui avait cette question: "" La destruction physique des disques durs rend les données irrécupérables? "Voici la réponse fournie:

Les disques des lecteurs de disques peuvent être retirés des lecteurs de disque, décomposés et même broyés à des pièces très fines pour éviter que les données ne soient récupérées. Cependant, même une telle destruction physique n'est pas absolue si les morceaux de disque restants sont supérieurs à un seul bloc d'enregistrement de taille, environ 1/125 "dans les disques d'aujourd'hui (Notez que lorsque la densité linéaire et de piste de l'enregistrement magnétique augmente, les pièces récupérables résultantes Le disque doit devenir de plus en plus petit si toutes les chances de récupération de données après destruction physique doivent être neutralisées). Des morceaux de cette taille se trouvent dans des sacs de disques détruits étudiés chez CMRR2. La destruction physique offre néanmoins le plus haut niveau d'élimination des données (bien qu'il soit plus efficace si les données sont écrasées pour la première fois depuis lors, il n'y a presque aucun signal potentiel à récupérer) car la récupération des données utilisateur réelles nécessite de surmonter près d'une douzaine d'obstacles indépendants de la technologie d'enregistrement.

Tenir une règle. Voyez-vous ces petites lignes? Les uns pour 1/8 de pouce? Qu'en est-il de ces très-petites lignes, qui sont 1/16 de pouce? CMRR a déclaré qu'ils peuvent se remettre de quelque chose de plus que 7,7 fois plus petit que cela: 1/125 de pouce.

Remarque: cela ne dit pas que la récupération serait encore impossible. Cela dit juste qu'il y aurait une douzaine d'obstacles. Cependant, si le gouvernement des États-Unis savait qu'un disque dur endommagé contenait des informations sur l'endroit où Ben Laden se cachait pendant l'administration Bush, vous pouvez parier que des tonnes de ressources auraient été déployées pour récupérer ces données.

Même le processus que j'ai recommandé ci-dessus, en particulier le liquide dans le lecteur, pourrait ne pas être suffisant si l'adversaire est suffisamment financé. Par exemple, la liste de 2007 des catastrophes de données de Kroll Ontrack documente un scientifique britannique qui forage un trou dans une conduite, puis verse de l'huile dans ce trou, mais même ce scénario a entraîné la récupération des données. Récupération de données numérique Western – Huile endommagée – Oui, huile! Mentionne également la récupération avec de l'huile dans un lecteur. Donc, le point d'attaquer votre lecteur avec un liquide est juste pour réduire la simplicité de quelqu'un attaquant, ce qui permettra de réduire la probabilité que quelqu'un obtienne avec succès ces données, mais pas nécessairement pour offrir une garantie absolue.

Le logiciel populaire d'essuyage de disque appelé "Darik's Boot and Nuke" ("DBAN") a pris en charge les mises à jour de Darik et Nuke: "Êtes-vous absolument sûr que DBAN fonctionne correctement?" Commence simplement en disant "Non" (La FAQ devient alors Dans plus de détails de pourquoi c'est vrai.)

Options réalisables

Pour fournir une protection raisonnable, ce qui dissuadera de nombreux efforts de récupération simplistes (y compris tout ce que j'ai pu retirer), prends tous ceux et fais des zéros. Ou vice versa. Ou utiliser une autre variante qui fait un travail complet, comme s'assurer complètement que chaque bit est aléatoire. Alors essuyez complètement le lecteur.

Il a été une fois que cela a été jugé suffisant. Ensuite, certaines personnes ont commencé à être préoccupées par les «secteurs cachés». Plus précisément, les SSD peuvent avoir des secteurs "supplémentaires" que le lecteur tente d'utiliser en cas d'erreur dans le lot de secteurs d'origine. De telles techniques de remappage sectoriel avaient le potentiel pour un secteur de «survivre» (en d'autres termes: ne pas être effacé), même si le logiciel a réussi à effacer autant de secteurs que ce que le disque dit est signalé.

Peut-être la meilleure approche contre ce problème est d'utiliser une norme appelée «effacement sécurisé». Cela utilise une implémentation intégrée dans le lecteur et créée par le fabricant du lecteur, en particulier pour effacer les données du lecteur. Si vous vous restreignez à ce que le logiciel peut effectuer (sans compter sur des dommages irréversibles au lecteur), il se pourrait qu'il n'y ait pas d'approche qui soit plus approfondie.

(Canada) Établissement de sécurité des télécommunications: effacement et déconcentration des dispositifs électroniques de stockage de données (ITSG-06): la page imprimée 7 (page PDF 13) stipule: «Depuis 2001, toutes les conceptions de constructeur ATA IDE et SATA incluent un support pour le« Secure Effacer "standard. Cependant, les disques durs SCSI et Fibre Channel ne prennent pas en charge la norme Secure Erase ".

Toujours pas garanti

Pourtant, avec Secure Erase, vous faites confiance au lecteur pour faire ce à quoi vous l'avez dit. Vous seriez toujours vulnérable à la possibilité du lecteur de faire ce que quelqu'un d'autre lui a dit de faire avant d'avoir effectué vos actions destructrices sur vos anciennes données.

Ars Technical: Comment les pirates informatiques «omnipotents» attachés à NSA se sont cachés pendant 14 ans – et ont été trouvés lors des dernières notes:

L'une des plates-formes de logiciels malveillants du Groupe Equation, par exemple, a réécrit le firmware du disque dur des ordinateurs infectés: une merveille d'ingénierie jamais vue, qui a travaillé sur 12 catégories de variateurs des fabricants, y compris Western Digital, Maxtor, Samsung, IBM, Micron, Toshiba , Et Seagate.

Le microprogramme malveillant a créé un coffre-fort de stockage secret qui a survécu à l'effacement et au reformage de disque de qualité militaire, ce qui a rendu les données sensibles des victimes disponibles même après avoir reformaté le lecteur et réinstallé le système d'exploitation.

Si un attaquant a réussi à obtenir des pièces de votre ordinateur, il est possible que vous ne puissiez pas utiliser le logiciel sur la machine compromise pour pouvoir récupérer. (Ceci suit essentiellement la logique de "Reflections of Trusting Trust", un article écrit dans les années 1970 par Ken Thomson, co-auteur d'Unix. Fondamentalement, même des efforts extraordinaires peuvent être potentiellement insuffisants, si l'attaque de l'attaquant était suffisante pour compenser Ces mesures).

Résumé

Notez que si vous avez des inquiétudes à propos d'une personne qui accède aux données, vous n'avez pas besoin d'être à l'abri uniquement du niveau de compétence technique de cette personne, mais aussi des capacités techniques que cette personne peut demander (en faveur ou peut-être en payant) .

Même si vous ne disposez pas d'une garantie de 100% pour ne pas perdre la perte des données, évaluer ce qui est important est que ces données ne sont pas récupérées, et comment elles sont simples ou coûteuses et que vous obtenez une valeur raisonnable Le choix que vous êtes satisfait. Si vous êtes satisfait de la réclamation faite par le magasin qui vous a aidé, cela peut être acceptable pour certaines personnes. (Il est probable que vous n'êtes pas satisfait de cela, puisque vous avez écrit cette question.) Le processus que j'ai exposé au tout début de cette réponse (dans la «Section de la recommandation») est celui que je crois être assez peu coûteux et pourtant suffisamment approfondi Pour protéger contre la plupart des attaquants (potentiels) non financés.