Re: Remanence des disques flashs/SSD
Pascal Hambourg, mercredi 4 février 2009, 13:05:33 CET > > Salut, ’lut, > manuel.barr...@groupe-cid.com a écrit : >[…] > La fiabilité d'un outil qui fonctionne au-dessus du système de > fichier n'est pas garantie : le système de fichiers peut > modifier la localisation d'un fichier lors de sa réécriture, > et donc laisser les données initiales intactes. Il me semble > que c'est d'ailleurs ce que font les systèmes de fichiers > spécifiquement prévus pour les mémoires flash, pour égaliser > le nombre de cycles d'écriture des blocs. Pour bien faire, il > faudrait un outil qui travaille directement au niveau du > système de fichiers, comme debugfs. wipe le fait-il ? Sans compter la relocalisation faite par le micro-logiciel du « disque ». > > - Ou alors tu fais un if=/dev/urandom of=/dev/sda 35 fois > > pour effacer entierement la carte et definitivement. > > 35 fois est totalement exagéré. Il paye pas son EDF ou alors il y a un joli visuel de progrès et il est nostalgique des défragmentations Windows… > > Sylvain Sauvage a écrit : >[…] > >> En revanche, pour les SSD, on n'a pas affaire à un support > >> magnétique mais à des composants électroniques. À chaque bit > >> correspond un unique élément dont l'état est 0 ou 1. Il n'y > >> a aucune « bavure » et il n'y a aucune façon de récupérer > >> l'état précédent d'un bit une fois qu'il a été changé. > > La base de l'électronique reste de la physique, donc > analogique. L'état physique d'un bit n'est pas 0 ou 1 mais une > tension, une charge électrique analogique, et on décide par > convention qu'en-dessous d'un certain seuil c'est un 0 et > au-dessus d'un autre c'est un 1, l'écart entre les deux > permettant de ménager une marge de bruit (et entre les deux, > il ne vaut mieux pas y être car l'état n'est pas garanti). > Donc de même qu'avec l'enregistrement magnétique, l'état > analogique d'une cellule de mémoire flash peut contenir une > rémanence de l'état antérieur. Pas d’accord. Même si c’est difficile/coûteux, il est quand même bien plus facile de regarder le champ magnétique qui a « bavé » que de trouver une façon de déduire une rémanence de l’état antérieur. -- Sylvain Sauvage -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: Remanence des disques flashs/SSD
Le Wed, 04 Feb 2009 13:05:33 +0100 Pascal Hambourg a écrit: > Les mémoires flash actuelles supportent de l'ordre de 100 000 à un > million de cycles d'effacement/écriture. On lit souvent cet argument, > mais je n'ai jamais lu de témoignage de quelqu'un ayant usé un disque > flash de cette façon. Au contraire, j'ai lu des témoignages d'échec de > gens qui ont essayé sans succès. Lors de la mise au point de ClefAgreg, j'avais initialement prévu un répertoire home et certains fichiers sur la clef USB, à la deuxième clef cramée dans mes essais, j'ai arrêté cette technique et utilisé un système de fichiers en RAM avec écriture en fin de session sur la clef et je n'ai plus eu de clefs cramées depuis. C'est une expérience. François Boisson -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: Remanence des disques flashs/SSD
Salut, manuel.barr...@groupe-cid.com a écrit : En terme de sécurité pour effacer il y a deux choix raisonnable: -utiliser l'utilitaire wipe disponible dans les dépôts standard. Je n'ai pas essayé mais il implémente a priori l'algorithme de gutmann qui est une bonne securité en terme d'effacement de fichier. La fiabilité d'un outil qui fonctionne au-dessus du système de fichier n'est pas garantie : le système de fichiers peut modifier la localisation d'un fichier lors de sa réécriture, et donc laisser les données initiales intactes. Il me semble que c'est d'ailleurs ce que font les systèmes de fichiers spécifiquement prévus pour les mémoires flash, pour égaliser le nombre de cycles d'écriture des blocs. Pour bien faire, il faudrait un outil qui travaille directement au niveau du système de fichiers, comme debugfs. wipe le fait-il ? - Ou alors tu fais un if=/dev/urandom of=/dev/sda 35 fois pour effacer entierement la carte et definitivement. 35 fois est totalement exagéré. Par contre il faut faire extrement attention car les SSD on une durée de vie assez courte. Il ne faut pas abuser de ce genre d'algo sinon la carte crame très vite. Les mémoires flash actuelles supportent de l'ordre de 100 000 à un million de cycles d'effacement/écriture. On lit souvent cet argument, mais je n'ai jamais lu de témoignage de quelqu'un ayant usé un disque flash de cette façon. Au contraire, j'ai lu des témoignages d'échec de gens qui ont essayé sans succès. Sylvain Sauvage a écrit : Mais alors, pourquoi propose-t-on d'écraser (plus précis qu'« effacer ») plusieurs fois les données sur un disque magnétique ? Et bien parce que c'est un support magnétique : sur un tel support, un bit correspond à une zone physique dont on oriente le champ magnétique dans un sens ou dans son contraire pour indiquer son état (0 ou 1). Le problème, c'est que ce n'est qu'une zone : la tête modifie le champ pour plusieurs molécules en même temps mais la tête ne frappe pas toujours exactement au même endroit et les molécules en périphérie de la zone ne sont pas toujours impactés de la même manière. En écrivant plusieurs fois, on a plus de chance de recouvrir entièrement la zone de la première écriture. C'était vrai il y a longtemps, mais moins aujourd'hui. La densité d'enregistrement est telle que la marge de positionnement de la tête est beaucoup plus réduite. En revanche, pour les SSD, on n'a pas affaire à un support magnétique mais à des composants électroniques. À chaque bit correspond un unique élément dont l'état est 0 ou 1. Il n'y a aucune « bavure » et il n'y a aucune façon de récupérer l'état précédent d'un bit une fois qu'il a été changé. La base de l'électronique reste de la physique, donc analogique. L'état physique d'un bit n'est pas 0 ou 1 mais une tension, une charge électrique analogique, et on décide par convention qu'en-dessous d'un certain seuil c'est un 0 et au-dessus d'un autre c'est un 1, l'écart entre les deux permettant de ménager une marge de bruit (et entre les deux, il ne vaut mieux pas y être car l'état n'est pas garanti). Donc de même qu'avec l'enregistrement magnétique, l'état analogique d'une cellule de mémoire flash peut contenir une rémanence de l'état antérieur. - pour un SSD, un seul écrasement suffit. (Il y a encore la possibilité que quelques octets soient encore récupérables : ceux qui sont dans les blocs que le disque a jugé fautifs et dont il a arrêté l'utilisation (bloc « usés » pour l'écriture mais encore lisibles) Ce n'est pas le seul cas, qui existe d'ailleurs aussi avec les disques magnétiques, où les données peuvent ne pas être écrasées. Les contrôleurs de disques flash ont des algorithmes pour "faire tourner" les blocs afin d'égaliser le nombre de cycles d'écriture par bloc. Donc écrire dans le secteur logique X ne garantit pas que son contenu antérieur est physiquement écrasé. Simplement il ne sera plus accessible par lecture de ce secteur logique. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: Remanence des disques flashs/SSD
Bonjour, Un fichier effacé une fois peut être récupéré sur les disques à plateaux par les sociétés spécialisées. Par contre sur les disques SSD je ne sais pas vu que la technologie est complètement différente. En terme de sécurité pour effacer il y a deux choix raisonnable: -utiliser l'utilitaire wipe disponible dans les dépôts standard. Je n'ai pas essayé mais il implémente a priori l'algorithme de gutmann qui est une bonne securité en terme d'effacement de fichier . - Ou alors tu fais un if=/dev/urandom of=/dev/sda 35 fois pour effacer entierement la carte et definitivement. Par contre il faut faire extrement attention car les SSD on une durée de vie assez courte. Il ne faut pas abuser de ce genre d'algo sinon la carte crame très vite. Après pour la securité d'entreprise et le problème des supports amovible il y a les solutions des crytages (LUKS, truecrypt) Manu Sylvain Sauvage a écrit : ’jour, Basile STARYNKEVITCH, samedi 31 janvier 2009, 17:34:06 CET […] Ensuite, il semble qu'effacer juste une fois (par dd if=/dev/zero of=/dev/hda) un disque suffise pour le rendre illisible, sauf à déployer des moyens très onéreux (tout le monde n'a pas de microscope electronique ou autre instrument onéreux). […] Enfin et surtout, un disque (même SSD) ne coûte pas si cher que ça, et si on s'en débarrasse avec des données très confidentielles, le plus simple est de le détruire physiquement (à la masse, au marteau, ...). C'est d'ailleurs la règle pour les données "secret défense" par exemple. C’est vrai pour les disques magnétiques. (Je parle des SSD plus loin). Mais alors, pourquoi propose-t-on d’écraser (plus précis qu’« effacer ») plusieurs fois les données sur un disque magnétique ? Et bien parce que c’est un support magnétique : sur un tel support, un bit correspond à une zone physique dont on oriente le champ magnétique dans un sens ou dans son contraire pour indiquer son état (0 ou 1). Le problème, c’est que ce n’est qu’une zone : la tête modifie le champ pour plusieurs molécules en même temps mais la tête ne frappe pas toujours exactement au même endroit et les molécules en périphérie de la zone ne sont pas toujours impactés de la même manière. En écrivant plusieurs fois, on a plus de chance de recouvrir entièrement la zone de la première écriture. En revanche, pour les SSD, on n’a pas affaire à un support magnétique mais à des composants électroniques. À chaque bit correspond un unique élément dont l’état est 0 ou 1. Il n’y a aucune « bavure » et il n’y a aucune façon de récupérer l’état précédent d’un bit une fois qu’il a été changé. Donc : — pour un DD magnétique, un seul écrasement suffit, si on veut plus de sécurité, on le détruit ; — pour un SSD, un seul écrasement suffit. (Il y a encore la possibilité que quelques octets soient encore récupérables : ceux qui sont dans les blocs que le disque a jugé fautifs et dont il a arrêté l’utilisation (bloc « usés » pour l’écriture mais encore lisibles). Mais bon, faut pas pousser : que peut faire un vilain nespion avec vingt bits lisibles éparpillés dans plusieurs Mio de 0 ?) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: Remanence des disques flashs/SSD
’jour, Basile STARYNKEVITCH, samedi 31 janvier 2009, 17:34:06 CET >[…] > Ensuite, il semble qu'effacer juste une fois (par dd > if=/dev/zero of=/dev/hda) un disque suffise pour le rendre > illisible, sauf à déployer des moyens très onéreux (tout le > monde n'a pas de microscope electronique ou autre instrument > onéreux). >[…] > Enfin et surtout, un disque (même SSD) ne coûte pas si cher > que ça, et si on s'en débarrasse avec des données très > confidentielles, le plus simple est de le détruire > physiquement (à la masse, au marteau, ...). C'est d'ailleurs > la règle pour les données "secret défense" par exemple. C’est vrai pour les disques magnétiques. (Je parle des SSD plus loin). Mais alors, pourquoi propose-t-on d’écraser (plus précis qu’« effacer ») plusieurs fois les données sur un disque magnétique ? Et bien parce que c’est un support magnétique : sur un tel support, un bit correspond à une zone physique dont on oriente le champ magnétique dans un sens ou dans son contraire pour indiquer son état (0 ou 1). Le problème, c’est que ce n’est qu’une zone : la tête modifie le champ pour plusieurs molécules en même temps mais la tête ne frappe pas toujours exactement au même endroit et les molécules en périphérie de la zone ne sont pas toujours impactés de la même manière. En écrivant plusieurs fois, on a plus de chance de recouvrir entièrement la zone de la première écriture. En revanche, pour les SSD, on n’a pas affaire à un support magnétique mais à des composants électroniques. À chaque bit correspond un unique élément dont l’état est 0 ou 1. Il n’y a aucune « bavure » et il n’y a aucune façon de récupérer l’état précédent d’un bit une fois qu’il a été changé. Donc : — pour un DD magnétique, un seul écrasement suffit, si on veut plus de sécurité, on le détruit ; — pour un SSD, un seul écrasement suffit. (Il y a encore la possibilité que quelques octets soient encore récupérables : ceux qui sont dans les blocs que le disque a jugé fautifs et dont il a arrêté l’utilisation (bloc « usés » pour l’écriture mais encore lisibles). Mais bon, faut pas pousser : que peut faire un vilain nespion avec vingt bits lisibles éparpillés dans plusieurs Mio de 0 ?) -- Sylvain Sauvage -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: Remanence des disques flashs/SSD
Julien D wrote: Bonjour, de plus en plus de disques flash (usb,...) et/ou SSD se répandent et s'utilisent au boulot ou à la maison. Afin d'éviter de propager des informations professionelles et/ou personnelles en cas de don/vente d'un de ces disques de données, je me demande comment on doit les nettoyer _définitivement_ des infos sensibles. Exemples: dossiers professionels en entreprise , numéro carte de crédit sur un disque perso. Sur les disques durs classiques à mémoire magnétique, il fallait ré-écrire environ vingt fois sur chaque bit pour être sûr qu'il ne soit plus lisible à nouveau. D'abord, Debian-French n'est pas le meilleur endroit pour poser cette question, qui relève du matériel, pas du système d'exploitation. Ensuite, il semble qu'effacer juste une fois (par dd if=/dev/zero of=/dev/hda) un disque suffise pour le rendre illisible, sauf à déployer des moyens très onéreux (tout le monde n'a pas de microscope electronique ou autre instrument onéreux). Donc, sauf à se protéger de grosses institutions étatiques (NSA, CIA, autres services secrets ou polices technologiques), ça me semble suffisant. Si j'ai bonne mémoire, les entreprises de récupération de disques ne savent déjà pas (pour quelques milliers d'euros) récupérer les données sur un disque qui a été effacé une seule fois... Enfin et surtout, un disque (même SSD) ne coûte pas si cher que ça, et si on s'en débarrasse avec des données très confidentielles, le plus simple est de le détruire physiquement (à la masse, au marteau, ...). C'est d'ailleurs la règle pour les données "secret défense" par exemple. Concrètement, je ne comprends pas la pertinence de la question. Soit on a des données réellement confidentielles, et alors on accepte (comme le veut les règles du "secret défense") le surcoût de la destruction physique du disque après usage. Soit on a des données simplement privées, et les effacer suffit amplement (sauf à imaginer que la CIA fouille nos poubelles). Les histoires de données négligées sur des supports sont juste parce que personne n'a pris le soin de les effacer Et détruire un disque au marteau est facile, et je dois même dire que ça défoule bien... Librement -- Basile STARYNKEVITCH http://starynkevitch.net/Basile/ email: basilestarynkevitchnet mobile: +33 6 8501 2359 8, rue de la Faiencerie, 92340 Bourg La Reine, France *** opinions {are only mines, sont seulement les miennes} *** membre de l'APRIL "promouvoir et défendre le logiciel libre" Rejoignez maitenant plus de 4000 adhérents http://www.april.org -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org