Méthode Gutmann. - Sécurité - Windows & Software
Marsh Posté le 02-11-2008 à 19:45:07
Mon opinion
et ce n'est qu'une opinion
Je dirais que ça sert à rien avec les disques actuels, la densité d'information est si grande qu'un effacement à une passe devrait suffire
C'est vrai que les softs d'effacement proposent des tas de méthodes y compris une option " empecher la recuperation de données à l'aide d'outils hardware ", je pense que ça sert surtout à rassurer les gens
Je ne vois pas vraiment comment on peut récupérer des données écrasées ( meme une seule fois ), peut etre en laboratoire avec des techniques de pointe, mais récupérer quelque chose d'intelligible représente surement un travail titanesque
Les sociétés qui font de la recup de données ainsi que les experts " forensic " le font avec des méthodes soft exclusivement à mon avis
Par contre le danger c'est les secteurs inutilisés du disque dur, et les secteurs qui ne sont pas vus pas le système d'exploitation et qui peuvent contenir des choses
Le mieux ce serait d'effacer le disque entier
si tu fais de temps à autre un effacement partiel y a toujours un risque à mon avis
Ou alors tu crypte le disque entier, mais si c'est le système d'exploitation ton adversaire le saura puisque le soft de cryptage se manifeste au démarrage pour que tu entres ton mot de passe
Si c'est pas l'OS mais un disque quelconque on peut pas à mon avis savoir qu'il est crypté, du moins avec Truecrypt
Et si on cache quelque chose il vaut mieux que celui dont tu le caches ne saches pas que t'as quelque chose à lui cacher
J'aimerais me tromper parce que ça ferait avancer ma propre connaissance sur le sujet
Marsh Posté le 12-12-2008 à 03:55:19
gutmann me parait un peut trop agressif et un peut trop long pour un gros disque , perso j'utilise 2 passes en random
j'aurai meme tendance a n'utiliser qu'une passe.
si une passe c'etais pas suffisant alors quand on lirai un nouveau fichier on aurait des octects de l'ancien fichier melanger au nouveau ??? pas vraiment non !!
normalement vu la precision des disque dur , une zone magnetiser si on ecris dessus il ny a pas deux type de données melanger !
a mon avis perso , si on ecris un 1 sur une zone on aura beau scanner on retrouvera pas un 0 , sinon ca serait un "1" corrompu ! non ?
de meme on ecris pas a differente profondeur et un bit ne deborde pas sur celui d'a coté !
Marsh Posté le 12-12-2008 à 12:33:45
Méthode recommandé par diverses administration us dont la nsa.
Oui c'est long, voire trés long mais c'est le prix de la sécurité.
Utilise la fonction effacer d'un os ne suffit pas, cela libere juste l'espace disque, du coup de nombreux logiciel (recuva, getdataback, ...) permettent de retrouver les fichier effacer si rien n'a été écrit dessus.
La méthode gutmann permet grâce à de nombreuses réinscription de "broyer" les donner les rendant impossibles à reconstituer même avec des logiciel trés spécialisés et disponible pour des services de renseignements (privés ou d'Etat).
pour un particulier l'utilité me parait nulle (sauf paranoïa), pour une entreprise certaines données n'ayant rien a faire dans la nature (fichier clients, devis, compta,...) la méthode vaut le coup malgré ca durée, surtout si c'est des disques dur qui change de personnes ou qui sortent de la boite.
Marsh Posté le 12-12-2008 à 13:07:39
tfoutfou a écrit : gutmann me parait un peut trop agressif et un peut trop long pour un gros disque , perso j'utilise 2 passes en random |
Très certainement suffisant.
tfoutfou a écrit : |
C'est un peu plus subtil que cela. Si l'information est présentée sous forme numérique 1 ou 0, en réalité, la magnétisation à un endroit donné peut être plus ou moins forte. Les "1" et les "0" ne sont que le résultat d'une interprétation d'un signal analogique après lecture par la tête...
Il reste théoriquement une possibilité de lire d'anciennes données, mais compte tenu de la densité des disques, de possibles différences d'homogénéité etc, je ne crois pas que ce soit faisable en pratique. En tout cas, je n'ai jamais rien lu de tel en ce qui concerne les écrasements de données.
Marsh Posté le 12-12-2008 à 14:54:19
Tout le problème viens du fait qu'il soit théoriquement possible de retrouver et reconstituer les données.
http://en.wikipedia.org/wiki/Data_remanence
La lecture de cet article explique que si il semble impossible de retrouver les données sur des disque de plus de15 Go, le département de la défense us conseille de détruire les disque via degauss ou destruction physique du disque.
Marsh Posté le 26-12-2008 à 22:52:10
une clé usb 8 giga d'une ami ete hs...
500 mp3 pêrdu seul solution formattage...
j'ai formatter rapidement, résultat avec un ptit soft j'ai recuperer enviro, 200 mp3 niquel...(sachant en plus quiol planté je pouvait pas faire la recupe entierement...
j'ai fait un effacemeent simple à 1 pass avec eraser (histoire de nettoyer vite fait)...plus aucun mp3 n'etait visible par le soft...
donc à 35 pass avce cette méthode je pense que ca doit agir quand meme !
Marsh Posté le 27-12-2008 à 10:48:56
Double cas particulier, clé usb (mémoire flash) et faible taille ( 8 Go) mais intéressant vue l'arrivée prochaine des disque ssd.
La seule vrai solution reste le broyage !
Marsh Posté le 27-12-2008 à 18:11:43
D'un autre côté, si le formatage s'est contenté de ré-écrire la table d'allocation des fichiers, forcément, les fichiers sont récupérables.
Marsh Posté le 27-12-2008 à 18:18:31
mais les fichiers supprimés sont irrécupérables seulement si leur emplacement sur le DD est réécrit ?
Marsh Posté le 27-12-2008 à 18:23:38
Beh justement, même dans ce cas là, il existe une possibilité théorique de les récupérer, cf le topic.
Marsh Posté le 27-12-2008 à 18:26:02
Désolé mais alors je vois pas la différence entre la méthode NSA et la méthode Gutmann par exemple.
Marsh Posté le 28-12-2008 à 10:18:41
Heu? La NSA ne recommande pas d'utiliser Gutmann, ou en tout cas un procédé similaire et actualisé?
Ca m'étonnerait pas que le media soit parfois physiquement détruit, NSA-style, quelle horreur
Marsh Posté le 30-12-2008 à 18:14:27
sircam a écrit : |
Oui theoriquement , mais avec les densités actuelles on ne peut pas ecrire a differente profondeur dans le support physique il me semble , la theorie de recuperation apres reecriture je n'y crois pas parceque sinon comment pourait on faire confiance a nos chers disque dur pour l'intégrité des données "plus fraiches" , si il y avait un risque de confusion entre un bit "ancien" ou un "nouveau" reecrit par dessus !
et pis aussi , avec des disques assez recent , il y a combien de bit par cm² ? j'imagine meme pas c'est un truc de malade , je me demande meme comment ca peut fonctionner ? des magnetisation sur des zones nanometrique !! surprenant la microtechnologie quand meme ( vu qu'il y a des parties mecaniques en mouvement jveu dire)
pour un CPU "statique" j'arrive mieux a comprendre ! bref c'est pas le sujet
Marsh Posté le 30-12-2008 à 19:36:15
tfoutfou a écrit : comment pourait on faire confiance a nos chers disque dur pour l'intégrité des données "plus fraiches" , si il y avait un risque de confusion entre un bit "ancien" ou un "nouveau" reecrit par dessus ! |
Ca a été expliqué supra, relis. C'est théorique, jusqu'à plus ample informé.
tfoutfou a écrit : |
Hein? Beh si justement.
Marsh Posté le 02-11-2008 à 17:19:16
Salut.
Que pensez-vous de l'efficacité de la méthode Gutmann ?
Est-ce qu'elle rend vraiment irrécupérable tout donnée sur laquelle elle passe ?
Merci.