6 votes

Secure Empty Trash écrit-il réellement des modèles de données aléatoires ?

Pour ce faire, il suffit d'écrire modèles aléatoires de données o immédiatement après qu'il a été vidé,

http://osxdaily.com/2012/02/03/secure-empty-trash-mac-os-x/

Secure Empty Trash écrit-il réellement modèles aléatoires de données ? Je trouve cela étrange car, en ce qui me concerne, écrire un tas de 0 est plus que suffisant pour rendre vos données inaccessibles.

Je n'ai pas trouvé de document d'Apple disant cela, mais il me semble que c'est une déclaration assez forte et qu'il y a probablement une source quelque part. Y a-t-il quelque chose de vrai dans tout cela ?

6voto

alexwlchan Points 2557

tl;dr : Je ne sais pas, mais j'ai quelques liens intéressants.

Un Livre blanc d'Apple sur la sécurité d'octobre 2012/Mountain Lion confirme qu'il ne s'agit que d'un effacement en une seule passe :

Les utilisateurs peuvent également procéder à l'assainissement lors de la suppression de fichiers à l'aide de la commande Secure Empty Trash (Corbeille vide sécurisée) du Finder. Cette commande écrase les fichiers au fur et à mesure qu'ils sont supprimés à l'aide d'un effacement en une seule passe.

mais ne précise pas s'il s'agit d'un grand nombre de zéros ou de données aléatoires.

Dans l'Utilitaire de disque sous Mavericks, l'outil d'effacement à passage unique n'utilise qu'un passage de zéros :

Cette option permet d'écrire une seule passe de zéros sur l'ensemble du disque. Elle efface les informations utilisées pour accéder à vos fichiers et réécrit les données une fois.

Il n'est pas certain que les deux implémentations soient exactement les mêmes.

Il pourrait être un peu plus fort que cela. L'outil sous-jacent à Secure Empty Trash est un outil de ligne de commande appelé srm (Secure ReMove). Selon la Page Wikipédia :

Interfaces Mac OS X avec srm comme l'élément de menu "Secure Empty Trash" dans le Finder, utilisent l'algorithme à 7 passages recommandé par le ministère de la Défense, bien que l'algorithme à 7 passages ne soit pas utilisé. srm utilise par défaut la version à 35 passages.

Les 7 passes comprennent quatre passes de données aléatoires, puis trois passes de données répétitives. Vous pouvez consulter la liste complète sur le site Page Wikipédia sur la méthode Gutmann, qui est la suivante srm utilise . Malheureusement, cela ne s'accompagne pas d'une référence.

J'ai un vieux livre sur Mac OS X (Mac OS X Power Tools, je crois) qui dit aussi que l'écrasement en 7 passes est utilisé pour Secure Empty Trash, mais là encore, il n'est pas précisé s'il s'agit de zéros ou de données aléatoires. Il est possible que la page Wikipedia soit obsolète, et qu'Apple ait atténué cette pratique au fil des ans.

Il est certain que l'option d'effacement la plus sûre disponible dans l'Utilitaire de disque a été réduite dans les dernières versions. Il y a quelques versions, l'option complète à 35 passages était disponible :

enter image description here

Dans Mavericks, la meilleure option n'utilise que des passes à 7 :

enter image description here

Toutefois, le srm page de manuel dans Mavericks fait toujours référence à l'algorithme à 35 passages

Les -s remplace l'option -m si les deux sont présentes. Si aucune des deux options n'est spécifiée, l'algorithme de Gutmann à 35 passages est utilisé.

Il est probable que l'option existe toujours, mais il faut aller sur la ligne de commande pour le faire. (Il y a d'autres bonnes discussions à ce sujet sur le site Site Stack Exchange sur la sécurité .)


Je trouve cela étrange car, en ce qui me concerne, écrire un tas de 0 est plus que suffisant pour rendre vos données inaccessibles.

Tout dépend du degré d'inaccessibilité que vous souhaitez pour vos données. Pour un utilisateur privé, cela peut suffire. Si vous travaillez pour l'armée ou le secteur de la défense, c'est peut-être moins le cas. En théorie, quelqu'un disposant d'un équipement adéquat pourrait lire le schéma magnétique original du disque s'il n'est pas correctement fragmenté. L'utilisation de données aléatoires au lieu de zéros rend la lecture de l'original encore plus difficile. (Plus d'informations sur le Article de Wikipédia sur la rémanence des données ou ce fil de discussion sur Security.SE).

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X