Question:
Effacer définitivement un fichier
GuestBro
2020-04-20 00:24:27 UTC
view on stackexchange narkive permalink

Pour autant que je sache, il existe un tableau des fichiers présents sur le disque dur qui ne contient pas les données de chaque fichier mais peut vous diriger vers celui-ci.

Lorsque vous supprimez un fichier, le l'enregistrement de celui-ci est supprimé de la table des fichiers, mais les données restent sur l'ordinateur.

La question est donc: si vous écrasez les données d'un fichier avec, disons, simplement en utilisant l'API WriteFile Win pour écraser toutes les données avec des zéros, cela deviendra-t-il irrécupérable?

cela peut répondre à votre question https://security.stackexchange.com/questions/5749/how-can-i-reliably-erase-all-information-on-a-hard-drive
Est-ce que cela répond à votre question?[Écraser le disque dur pour supprimer un fichier en toute sécurité?] (Https://security.stackexchange.com/questions/35725/overwriting-hard-drive-to-securely-delete-a-file)
La lecture n'est pas totalement indépendante mais intéressante: "[comment ils ont <> disposé l'ordinateur portable d'Edward Snowden] (https://www.theguardian.com/uk-news/2014/jan/31/footage-released-guardian-editors-snowden-disques-durs-gchq) ".Cela donne une idée de la complexité de l'effacement sécurisé.
C'est certainement une question en double, si vous utilisez la fonction de recherche, vous trouverez de nombreuses questions connexes.La réponse courte cependant est qu'il n'y a aucune garantie que le fichier sera complètement écrasé, car il y a trop de couches d'abstraction entre votre logiciel et le matériel (caches, OS, firmware, toutes sortes d'optimisations, etc.)
Je mets le lecteur sur mon allée, puis je conduis la voiture dessus.Après quoi je le mets sur un feu de charbon de bois et fais cuire jusqu'à ce qu'il soit cuit.
Et je noterai que si vous voulez effacer les données en écrasant, et que vous ne voulez pas que la CIA les récupère, vous devez écrire des chiffres aléatoires, pas des zéros.
Cinq réponses:
#1
+45
manduca
2020-04-20 01:05:12 UTC
view on stackexchange narkive permalink

Oui, très probablement. Cependant, il peut toujours y avoir des cas extrêmes:

  • Les SSD effectuent un nivellement d'usure, etc., et n'écriront probablement pas vos zéros dans les mêmes cellules dans lesquelles vos données d'origine ont été écrites. La manière dont l'attaquant trouvera et accédera à ces données est bien sûr une autre question.
  • Sur un disque dur rotatif traditionnel, les données d'origine peuvent exister sur d'autres secteurs car le disque a été défragmenté. Ou le système d'exploitation peut décider de déplacer votre fichier lors de l'écriture, pour consolider le fichier. Au moins OS / 2 utilisé pour le faire, je ne suis pas sûr si la version actuelle de Windows le fait toujours.
  • NTFS stocke de petits fichiers directement dans la structure de répertoires btree, ce qui peut conduire à la copie de vos données autour du disque.
  • le système d'exploitation a peut-être créé un instantané système, etc.
Je vois, donc ce n'est pas très fiable.Merci pour votre réponse!
L'écrasement des disques @GuestBro est beaucoup plus fiable, bien que cela ne soit pas disponible dans de nombreux cas.
SSD (peut) utiliser la [commande Sanitize] (https://superuser.com/questions/1518253/ssd-what-is-the-difference-between-sanitize-secure-erase) qui garantit l'effacement
Très bonne réponse.Cependant, le résumé le contredit - ce n'est pas "très probable", c'est tout au plus un "probablement" :-).
Je ne classerais pas vraiment le nivellement d'usure SSD comme un «cas de pointe».Si votre système dispose d'un SSD ou d'un autre stockage non magnétique, les chances sont bonnes que les données persistent après l'écrasement de base au niveau du système d'exploitation.
Bien sûr, le seul moyen de garantir _ vraiment_ l'effacement implique des outils électriques ... c'est aussi le moyen le plus amusant.
Il est également possible que les données persistent sur des disques magnétiques en raison du remappage de secteur.L'accès à ces données serait plutôt difficile (vous auriez probablement besoin de retirer les plateaux réels et d'y accéder via un équipement spécialisé 9 et tous les coûteux), mais ce n'est pas impossible.
À ajouter à votre liste.Le processus de sauvegarde de certains logiciels se produit en effectuant une nouvelle copie du fichier, en supprimant l'ancien et en renommant le nouveau.
#2
+17
hft
2020-04-20 09:32:13 UTC
view on stackexchange narkive permalink

La question est donc la suivante: si vous écrasez les données d'un fichier avec, disons, en utilisant simplement l'API WriteFile Win pour écraser toutes les données avec des zéros, cela deviendra-t-il irrécupérable?

N'utilisez pas le fichier WIN API WriteFile pour essayer de supprimer en toute sécurité. Utilisez plutôt un outil de suppression sécurisé comme SysInternals sdelete.

Si vous utilisez juste WriteFile, le système d'exploitation / système de fichiers a la possibilité d'écrire les nouvelles données (par exemple, un tas d'octets nuls ou autre) dans un nouveau bloc sur le disque, puis de mettre à jour le fichier maître table pour pointer vers le nouveau bloc et non vers l'ancien bloc. Vous ne serez pas assuré d'avoir écrasé les données du fichier d'origine (à moins que vous n'utilisiez WriteFile pour, par exemple, écrire un fichier de la taille du disque entier).

Sdelete comprend-il les disques SSD, les supports à allocation dynamique, etc.?La page Web semble impliquer qu'elle ne fonctionne (correctement) qu'avec de la rouille filante directement attachée.
Non, je ne pense pas qu'il comprend l'état solide par rapport à tout autre lecteur sous-jacent.Ainsi, par exemple, il ne sait probablement pas ce que le disque SSD pourrait faire, comme le nivellement de l'usure ou d'autres spécificités des périphériques SSD qui pourraient potentiellement préserver les données.Mais c'est certainement beaucoup mieux que d'utiliser WriteFile.
#3
+13
Dmitry Grigoryev
2020-04-20 13:52:26 UTC
view on stackexchange narkive permalink

Une façon de disposer d'un fichier de manière fiable à 100% est de le conserver sur une partition de disque dur distincte que vous pouvez purger ou, mieux encore, sur un support séparé que vous pouvez vous permettre de détruire.

Si ce n'est pas pratique, un bon compromis est de s'assurer que le fichier n'est stocké que crypté . Lorsque vous avez besoin de le «détruire», il ne vous reste plus qu'à oublier la clé. Vous n'avez pas à vous soucier des cas extrêmes conduisant à un fichier qui n'est pas entièrement écrasé.

La prochaine alternative moins sécurisée consiste à utiliser un destructeur de fichiers en lequel vous faites confiance . S'il est correctement implémenté, il suivra chaque secteur du disque associé au fichier et l'écrasera. Bien sûr, il ne sera pas en mesure de détruire les copies de données que vous, votre système d'exploitation ou votre contrôleur de stockage avez faites et dont il n'a pas connaissance (pensez aux fichiers temporaires, au swap, à la défragmentation de disque, etc.). En général, cela n'a de sens que de payer pour un outil qui a fait l'objet d'un audit de sécurité.

Puis vient votre idée de simplement écraser le fichier. Ce n'est pas 100% sécurisé, mais cela rendra à coup sûr les données irrécupérables à l'aide d'outils de restauration du commerce. C'est en fait suffisant dans de nombreuses situations pratiques.

#4
+12
gowenfawr
2020-04-20 00:33:31 UTC
view on stackexchange narkive permalink

Effectivement, oui, écraser les blocs utilisés par un fichier le rendra irrécupérable.

Cela peut être fait en utilisant sdelete sous Windows, ou shred sous Linux.

Mais notez les nombreuses limitations mentionnées dans la documentation de shred: https://www.gnu.org/software/coreutils/manual/html_node/shred-invocation.html
#5
+4
fraxinus
2020-04-20 14:40:57 UTC
view on stackexchange narkive permalink

Pour le faire en toute sécurité, vous devez savoir ce que vous faites et la tâche peut être assez difficile en fonction du système d'exploitation, du type de système de fichiers, des options du système de fichiers (journalisation, compression, auto-défragmentation, redondance, support TRIM), existence de sauvegarde automatique, le type de support de stockage (SSD, HDD honnête à Dieu, HDD avec SMR), la nécessité (ou l'absence de celui-ci) d'un déni plausible ...

et surtout, le capacités et la motivation des acteurs adverses potentiels.

Voir les liens dans les premiers commentaires.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...