Secure Deletion of Data from Magnetic and Solid-State Memory



Documents pareils
Effacement des supports de données

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL A3IMP - La Grande Motte /09/2007

Recommandations en matière d'effacement de supports d'information électronique.

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Sauvegarde et archivage

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Effacer le contenu d'un disque dur de manière sécurisée

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Cible de Sécurité - Blancco DataCleaner+ v4.8

Chaine de transmission

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Supprimer définitivement un fichier

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

LES SYSTÈMES DE FICHIERS

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

La mémoire. Un ordinateur. L'octet. Le bit

A -Systèmes de fichiers 1 - FAT vs NTFS

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Information Security beyond the Endpoint. Une assurance haute sécurité de l information

Gestion des sauvegardes

Le data center moderne virtualisé

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

Formations spécifiques

Consommation de diesel pour les véhicules à moteurs

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

Structure fonctionnelle d un SGBD

SERVICE COMMUN DE MICROSCOPIE

Leçon N 4 Sauvegarde et restauration

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

LA SECURITE DES CARTES A BANDE MAGNETIQUE

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

Pourquoi archiver les s

Un concept multi-centre de données traditionnel basé sur le DNS

Cours Informatique 1. Monsieur SADOUNI Salheddine

Big Data et Graphes : Quelques pistes de recherche

TD : Codage des images

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Notice d utilisation

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

FAQ sur le Service courriel d affaires TELUS

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var Tel : bij@agasc.fr Word: Les tableaux.

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

La sécurité des données

Options de déploiement de Seagate Instant Secure Erase

Janvier Entretien de l ordinateur

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Comparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul)

Le multiplexage. Sommaire

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Statistiques Descriptives à une dimension

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sauvegarde des fichiers

Management de la sécurité des technologies de l information

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

ISO/CEI NORME INTERNATIONALE

Manuel d utilisation. iolo System Mechanic Professionnel

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Premiers pas sur l ordinateur Support d initiation

La prise de conscience de la Cyber Sécurité est en hausse

Big Data et Graphes : Quelques pistes de recherche

CH.3 SYSTÈMES D'EXPLOITATION

Les meilleurs logiciels de récupération de

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

Programmation C. Apprendre à développer des programmes simples dans le langage C

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

Installation de SCCM 2012 (v2)

Guide de l administrateur CorpoBack

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Matériel & Logiciels (Hardware & Software)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Les techniques de multiplexage

Découverte de réseaux IPv6

Configuration automatique

Un ordinateur, c est quoi?

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

MODIFICATION DE LA DEMANDE DE PROPOSITION

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Protection des données et des mobiles de l'entreprise

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny

L identification par radio fréquence principe et applications

Conditions d utilisation

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

TD 1 - Transmission en bande de passe

en version SAN ou NAS

Solutions de gestion de la sécurité Livre blanc

Dynamic Intranet. Description de service. Dynamic Intranet. Droits d auteurs

PROPRIÉTÉS TECHNIQUES DU SYSTÈME NEOWEB

Organisation des Ordinateurs

Transcription:

SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n

Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion

Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion

Introduction

Introduction Quelques évidences Disques durs : présents dans n'importe quel SI Stockage : informations confidentielles SI, ensemble vivant : avaries, évolutions Que deviennent les disques anciens ou en panne lors de leur remplacement??

Introduction Nécessité de supprimer le contenu Corbeille : répertoire temporaire Suppression définitive : ignorer l'existant Formatage : Rapide : ignore l'existant, à l'échelle du disque entier Complet : remplir le disque avec des 0x0, inefficace Au final, données toujours récupérables... Même inconvénients avec le formatage bas niveau ou la fonction ERASE des disques...

Introduction Et donc «que faire?» Brûler le support? Acheter un tank? (pour rouler dessus) Suicider le disque dans la Seine? La destruction physique, solution présentée plus loin, rend le support inutilisable : mais peut-on faire autrement pour s'en sortir??

Le disque dur?

Pistes : Organisation du disque dur

Organisation du disque dur Secteurs Cylindres

Adressage Adressage sur un disque dur : plateaux_cylindres_(pistes)_secteurs. On parle aussi d adresse CHS (Cylinder-Head- Sector)

Tête d enregistrement 1/2

Tête d enregistrement 2/2

Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion

Récupération

Récupération Le problème de la réécriture : Version Simple. Information analogique Un «1» sur un «0» en magnétique = «0,95» Un «1» sur un «1» en magnétique = «1,05» 1 0 Zone «1» Zone «0» Récupération de données possible!

Récupération Suppression classique de fichier : Réactiver l entrée du fichier Suppression de la table d allocation : Parcours de manière «brute» la surface du disque Formatage complet : Microscope à force magnétique Microscope à effet tunnel

Microscope à force magnétique (MFM) Disque 40Go Disque 4Go (attention : différence d'échelles)

Microscope à effet Tunnel

Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion

Effacement

Effacement Effacement physique (plus tard) Effacement par ré-écriture Combien de passes? Quels patterns/motifs? Sur quels types d'encodage?

Encodage FM et MFM Un bit «1» = renversement de flux (NRZI) au milieu de la cellule. FM = 1 impulsion d'horloge au début de chaque cellule MFM = 1 impulsion en début de cellule pour le 2ieme «0» quand 2 «0» consécutifs

Encodage Run length limited (RLL) Coder l information de telle sorte qu il n y ait jamais ni plus ni moins qu un certain nombre de zéros qui se suivent, quel que soit le motif de bits à enregistrer, afin de ne pas perdre la synchronisation. Exemple RLL (2,7), entre chaque paire de uns : Au moins deux zéros Au plus sept zéros

Encodage RLL

Encodage PRML et EPRML Augmente la densite Codage différent sorte de codage treillis

Effacement Pourquoi détailler tout ces différents encodages? En attendant : Problème position de la tête Problème largeur des pistes

Effacement Principe effacement : changer de nombreuses fois le sens de magnétisation. Pour aller vite : hautes fréquences => Problèmes Ne va pas en profondeur dans la couche Il faut utiliser les basses fréquences Disque dur : Densité augmente Coercivité augmente (moins d effet de bord) Fréquence augmente

Effacement But : Trouver les basses fréquences selon l encodage MFM 1(0)0(0)1(0)0 (4 bits entre chaque transition) 100100, 010010 et 001001 (3 bits)

Effacement RLL (1,7) 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, et 1111 RLL (2,7) 001001001001001001001001 011011011011011011011011 Juste 3 nouveaux pattern / RLL (1,7) PRML => aléatoire

Peter Gutmann : 35 passes Numéro de passe Données écrites (en bits puis en hexa) Type d encodage visé 1 Random 5 01010101 01010101 01010101 0x55 13 00110011 00110011 00110011 0x33 26 10010010 01001001 00100100 0x92 0x49 0x24 (1,7) RLL MFM (1,7) RLL (2,7) RLL (2,7) RLL MFM 35 Random

Normes et recommandations Norme 1 passe : Quick Wipe (motif = 0) PRNG Stream Wipe (motif = aléa) HMG IS5 Infosec 5 Baseline (motif 0) Norme 3 passes : AR380-19 - US Army (1990) NAVSO P-5239-26 - US Navy Staff Office (1993) NISPOM / DoD 5220-22.M - US DoD (1991) AFSSI-5020 - US Air-Force (1991) NSA 130-2 - NSA

Normes et recommandations HMG IS5 Infosec 5 Enhanced TSSIT OPS-II (G2-003) Norme 4 passes : NCSC-TG-025 - National Computer Security Center (1991) Norme 5 passes GOST P50739-95 - Russie (1995)

Normes et recommandations Norme 7 passes : OTAN / NATO Data Destruction Standard VSITR (BSI)- German Federal Office for IT Security DoD 5220.22-M ECE (1995) (3 x DOD standard) Bruce Schneier (1996) Norme 35 passes : Peter Gutmann (1996)

Destruction physique Quand le doute n'est pas permis sur l'efficacité d'une solution... Techniques d'altération : Perçage Abrasion (sable, papier de verre, etc) Corrosion (acides, etc) Techniques d'annihilation : Broyage mécanique Corrosion (acides, etc) Incinération (attention à dépasser le point de Curie!) Fusion

Destruction Physique Exemple : le piston hydraulique!

Destruction Physique Exemple : le piston hydraulique! Efficacité Garantie!

Destruction Physique Exemple : le piston hydraulique! Les plus : Une solution industrielle Un résultat garanti Les moins : $11.500 pour la machine $995 / an pour assurance Avis personnel : Pompe manuelle, $895, 15 coups et c'est réglé Mais ce n'est pas une solution industrielle...

Destruction physique Exemple : la Degausseuse

Destruction Physique Exemple : la Degausseuse Les plus : Une solution industrielle Un résultat garanti Les moins : Prix élevé (informations de prix sur devis) Avis personnel : Excellent retour sur investissement Disque Dur réutilisable Nécessite un réel roulement pour justifier son achat La solution définitivement la plus rentable (location)

Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion

Ouverture

Ouverture La récupération : mythe ou réalité? 2 camps (forcément...) «c'est possible» Gouvernement Allemand ClearStream IRCGN «c'est impossible» Eclatement en couches des fichiers Tailles de support énormes Invirtuel Difficile de statuer...... mais cela arrange tout le monde!

Ouverture Intelligence économique Charte du SGDN Transparence Cadre Traçabilité Confidentialité Intégrité Information Conseil Aucun caractère législatif 6 signataires OnTrack n'en fait pas partie...

Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion

Conclusion

Conclusion Suppression de données : un domaine discret mais sensible Etre conscient du problème Méfiez vous des contrefaçons...

Questions? Le premier qui pose une question...

Questions? Le premier qui pose une question... on y répond avec un grand plaisir!