Effacement sécurisé des données


Introduction

La suppression sécurisée de données, n’est pas aussi évidente que ce que les gens pensent. Quand vous effacer un fichier en utilisant la commande par défaut de votre système d’exploitation (par exemple: “rm” pour Unix ou “del” pour DOS ou “Vider la corbeille” pour Windows), ce dernier n’efface pas le fichier, les données restent sur votre disque dur.

La majorité des systèmes d’exploitations effacent seulement les références du fichier quand il est demandé de l’effacer. Le fichier que vous pensez avoir perdu pour toujours, reste sur votre disque dur jusqu’à ce que un autre fichier soit écrit par dessus (autrement dit: qu’un autre fichier soit écrit sur la partie du disque dur ou l’ancien fichier est resté). Et même après cela il est encore possible de récupérer les données en étudiant le champs magnétique de la zone concernée.

Avant que le fichier soit écrasé par un nouveau fichier, tout le monde peut facilement retrouver les données par exemple en utilisant un utilitaire de récupération de données. Après qu’il soit écrasé, les données peuvent toujours être reconstituées avec un équipement spécial.

Chacun est sensible à préserver ses données personnelles comme des e-mails, des comptes bancaires… Il parait même que des personnes achetaient des vieux ordinateurs d’occasions pour récupérer des données bancaires et commerciales.

La seule façon de rendre vos données sensibles presque impossible à lire est de les écraser à l’aide de plusieurs modèles définis. Pour des informations plus détaillées, visitez la page de Peter Gutmann

ATTENTION: De nombreux systèmes de fichiers modernes comme ReiserFS, Reiser4, XFS, Ext3 etc… n’effectuent pas des effacements sécurisés.

La solution est d’utiliser WIPE/SHRED sur la partition ou les données sensibles ont été stockées pour s’assurer que les données sont bien écrasées. Visitez: http://linux.die.net/man/1/shred pour de plus amples informations.

SystemRescueCD fournit des outils qui peuvent rendre vos données presque impossible à récupérer. Je dis presque impossible car personne ne peut vous garantir que par exemple le FBI ou la NSA ne puissent récupérer une partie de vos données. Mais en utilisant ces outils vous rendrez la récupération de vos données bien plus difficile.

ATTENTION: D’un autre côté, vous ne pourrez plus récupérer vos données supprimées par ces outils. Nous ne sommes pas responsables de la perte des données.

Pour une sécurité ultime, vous pouvez utiliser l’encryptage par exemple: LOOP-AES http://loop-aes.sourceforge.net. Cryptez votre répertoire home ou créez une partition chiffrée pour y sauvegarder vos données.

Les outils

  • SHRED de GNU coreutils (Fileutils) Visitez: http://www.gnu.org/software/coreutils/ Vous pouvez utiliser SHRED pour effacer simplement des fichiers de façon sécurisée mais également des partitions ou des disques durs entiers. SHRED utilise par défaut 25 passes d’écrasements des données, vous pouvez augmenter pour réduire ce nombre de passes.

Un exemple de suppression sécurisée de toutes les données du premier disque dur (hda):

shred -v  /dev/hda.

  • WIPE de Sourceforge Visitez http://wipe.sourceforge.net WIPE est similaire à SHRED, vous pouvez l’utiliser pour effacer simplement un fichier ou bien une partition ou un disque dur complet. WIPE utilise par défaut 35 passes selon la page de Peter Gutmann: http://www.cs.auckland.ac.nz/ pgut001/pubs/secure_del.html. WIPE est bien entendu plus lent que SHRED car il fait par défaut plus de passage que ce dernier, mais il est également plus sûr.

Un exemple de suppression sécurisée du fichier swap de Windows 98 sur une partition FAT montée:

wipe -D  /mnt/windows/win386.swp

SRM peut sécuriser la suppression de vos fichiers.

SFILL peut effectuer une suppression sécurisée de l’espace inutilisé sur le disque dur. Il s’agit d’un outil Unix seulement.

Vous pouvez également utiliser la commande “dd” pour récrire sur l’espace inutilisé du disque dur des zéros ou des données aléatoires.

SSWAP peut sécuriser des suppressions de fichier Swap.

SMEM peut effacer de façon sécurisée l’espace inutilisée de la RAM.

Les outils de suppression sécurisée THC utilisent par défaut 38 passes. Vous pouvez bien sûr réduire le nombre de passes.

Les autres outils

D’autres outils sont présents sur le SystemRescueCD pour supprimer des données sur des supports numériques, par exemple:

  • “dd”: if=/dev/zero or /dev/urandom, of=device
  • “dd_rescue”: fonctionne de façon similaire à “dd”
  • “badblocks”: avec l’option -w pour écrire 4 passes.

Pour plus d’informations veuillez consulter les manuels.

Test

Pour voir comment les outils fonctionnent et vérifier si tous les secteurs sont bien écrasés, nous nous pencherons sur un exemple. Dans notre exemple, nous allons effacer de façon sécurisée toutes les données d’une disquette.

Tout d’abord, tapez cette commande:

shred -v -n 1 /dev/fd0

SHRED va écraser la disquette avec des passes aléatoires.

Ensuite:

vche-raw /dev/fd0

La disquette devrait être remplie de valeurs aléatoires.

Nous taperons ensuite cette commande:

shred -v -n 1 -z /dev/fd0

L’option -z permet de faire une autre passe avec pour valeur zéro.

Et nous lancerons VCHE encore de nouveau:

vche-raw /dev/fd0

La disquette devrait être “remplie” de zéro.


Documentation
Manual (EN)
LVM Guide
Disk partitioning
Networking
Manual (FR)

Related
Sourceforge
FSArchiver