Как удалить файл (ы) безопасным образом?

Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла путем нажатия shift-del или использования мусора не означает, что файл ушел навсегда. Он находится где-то на компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы выявить наши личные данные или что-то еще.

Они могут восстанавливать все данные, которые находятся на жестком диске, в ОЗУ и даже на USB.

Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?

Примечание. Я не хочу отвечать, как сначала использовать программу восстановления, а затем удалить этот файл с помощью shred. С помощью одной программы я хочу удалить все неиспользуемые /удаленные файлы на своем компьютере.

189 голосов | спросил user20296 18 PM000000120000004431 2011, 12:22:44

10 ответов


179

Shred

Этот инструмент командной строки уже установлен из основных утилит в Ubuntu для безопасного стирания и перезаписывания отдельных файлов с помощью Метод Гутмана .

Быстрое измельчение

shred -vzn 0 /dev/sdc1

стирает целые разделы, перезаписывая все с помощью 0 s в одной итерации. Если никакие юридические аспекты не требуют другой процедуры, это, скорее всего, безопасно для безопасного удаления ваших личных данных Крейг Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Безопасное измельчение

shred -vzn 3 /dev/sdc1

стирает весь раздел, используя 3 итерации со случайными числами. Кроме того (опция -z), это записывает нули, чтобы скрыть процесс измельчения в конце. Это будет в 4 раза дольше, чем быстрый метод.

ПРИМЕЧАНИЕ. . Измельчая раздел, мы перезапишем этот раздел с помощью 0 или случайных чисел. Поэтому он эффективно удаляет все, включая кеши файловой системы, в этом разделе навсегда. Это также можно использовать для удаления нежелательных остатков удаленных файлов. Файлы, которые мы хотим сохранить, должны быть скопированы перед измельчением.


Протрите  Install wipe

Дополнительные параметры и возможность стирания каталогов в дополнение к отдельным файлам предлагаются этой утилиты командной строки.

wipe filename
wipe -r dirname

Дополнительные примечания к журнальным файловым системам и SSD:

  • Прочитайте примечания в связанных файлах по вопросам безопасности, возникающим из-за сохраняемых резервных копий в журнальных файловых системах при удалении отдельных файлов. Переписывание целых разделов, а не отдельных файлов, эффективно удаляет все данные даже при использовании файловой системы журнала.

  • Удаление данных на твердотельном диске (SSD) может быть выполнено, только если перезаписать весь диск (не только отдельные разделы) с несколькими итерациями. Некоторые SSD могут иметь встроенную функцию для удаления данных, но это может быть не всегда эффективно (см. эта ссылка из комментария). В настоящее время нет общих рекомендаций по процессам очистки или количеству итераций стирания, необходимых для безопасного удаления всех остатков данных на всех доступных SSD.

Эти параметры могут быть добавлены в контекстном меню Nautilus и Thunar.

  • В Thunar откройте «Редактировать», затем «Настроить пользовательские действия»

Добавить (знак плюса)

Название "Shred File"

Описание, что вам нравится

Действие "shred -u% f"

Аналогично для wipe.

Выберите «Условия появления» и выберите «Другие файлы»

ответил Takkat 18 PM000000120000003731 2011, 12:53:37
37

Нет одной команды, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть ряд вещей, которые вы можете сделать, чтобы снизить свою уязвимость перед такой атакой в ​​будущем.

Как говорили другие, используя инструменты вроде shred или srm позволяет удалить определенный файл, фактически перезаписав его, а не просто удалив из файловой системы. Если вы живете, вы можете заменить команду rm на shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-либо с помощью rm, вместо этого будет выполняться команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже несколько более новых механических дисков, клонирование и другие методы, основанные на перезаписи, могут быть неэффективными, поскольку на диске не может быть написано, где вы думаете, что он пишет ( источник ).


Шифрование с полным диском

Более удобной опцией является шифрование с полным диском. Если вы используете альтернативный установщик , Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти невидимо для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит и выглядит так же, как обычный Ubuntu.

Вы также можете зашифровывать внешние носители, такие как USB-диски, с помощью утилиты Ubuntu Disk Utility. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» ​​при форматировании диска. Вы даже можете хранить кодовую фразу на своем (зашифрованном) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к компьютеру.

Если весь ваш диск - и все ваши съемные носители - зашифрованы, гораздо меньше беспокоиться. Вору или полицейскому нужно будет пронести по экрану ваш компьютер, пока он включен (или через минуту или две выключить его, если они очень хорошо ), чтобы получить доступ к вашим данным. Если вы спящий (а не приостановите) свой компьютер, когда он не используется, вы должны быть в безопасности.

Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно выполнять протирание Gutmann вашего весь диск. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы, это фактически сделает невозможным восстановление данных.


Итак, как вы переходите от вашей текущей установки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервную копию данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в своей цепочке.

После того, как вы все скопировали, вы можете агрессивно стереть свой жесткий диск, чтобы убедиться, что ни один ваших существующих данных можно будет восстановить в будущем. Если вы используете SSD, процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, может стоить уничтожить ваш текущий диск (a сложное предложение ) и начиная с нового.

При переустановке ОС, если вы еще не агрессивно вычистили диск, вы должны полностью заполнить новый зашифрованный раздел, которыйперезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.

ответил flamsmark 24 AM000000120000001231 2011, 00:30:12
19

Обновление. Если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.

Если вы правильно прочитали, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это запустится до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Вы можете сделать это несколько раз, если вы действительно параноидально. Или, если вы хотите записать случайные данные на свой диск, я бы предложил заменить /dev/zero на /dev/urandom.

Однако это займет гораздо больше времени, поэтому я запустил бы его на ночь. Кроме того, если вы хотите измеритель хода, сделайте это вместо этого:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свое свободное место на диске с помощью du, awk и tail, а затем с помощью dd для получения /dev /zero, используя код pv, который означает «viewer pipe», который перенаправляет все в tmp_file Еще раз удалите файл после этого. $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! :)

ответил Matt 25 PM00000050000003931 2011, 17:12:39
11

Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше используйте srm, из пакет Secure-Delete .

Вы можете установить безопасные инструменты удаления следующим образом:

apt-get install secure-delete

Во-вторых, используйте sfill для уничтожения неиспользуемого пространства на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, поскольку он использует криптографические методы для заполнения диска.

Предупреждение : это происходит через всю вашу файловую систему, и вы являетесь пользователем root. Используйте с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>.

ответил dangonfast 18 PM000000120000001731 2011, 12:34:17
10

A программа GUI для этого BleachBit (также в источниках). Более поздняя версия (deb file) на странице BleachBit Sourceforge .

Помимо простого удаления файлов он включает в себя расширенные функции, такие как измельчение файлов , чтобы предотвратить восстановление, очистка свободного дискового пространства , чтобы скрыть следы файлов, удаленных другими приложениями.

  

«BleachBit быстро освобождает дисковое пространство и неустанно охраняет вашу конфиденциальность.   Бесплатный кеш, удаление файлов cookie, очистка истории Интернета, временное удаление   файлы, удалять журналы и отбрасывать мусор, о которых вы не знали.   Разработанный для Linux и Windows систем, он стирает чистые 90 приложений   включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari и т. Д. »(Из http://bleachbit.sourceforge.net/)

BleachBit имеет несколько усовершенствованных очистителей:

  • Очистите память и замените ее на Linux
  • Удалить сломанные ярлыки в Linux
  • Удалите историю URL-адресов Firefox без удаления всего файла с помощью дополнительного измельчения
  • Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store.
  • Удалить список последних документов OpenOffice.org без удаления всего файла Common.xcu
  • Перезаписать свободное место на диске, чтобы скрыть предыдущие файлы.
  • Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum базы данных: сжатие файлов без удаления данных для экономии места и улучшения скорости.
  • Хирургически удалить личную информацию из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для удаления безопасно определенных файлов и папок см. этот ответ .

ответил valadao 25 AM00000030000002031 2011, 03:21:20
6

Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вы должны рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

  • размагничивание - магнитное стирание жесткого диска
  • физическое отключение жесткого диска - т. е. промышленного дырокола.
  • кислотная ванна - вы не можете получить бит из кучи слизи.

Эти решения значительно варьируются в стоимостном выражении; изобретательность. Несколько:

ответил M. Tibbits 26 AM000000100000003131 2011, 10:05:31
3

Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом.

Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».

Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя какой-то подход, который предлагает правдоподобное отрицание , как в Truecrypt

ответил bitwelder 26 AM00000090000001431 2011, 09:42:14
2

Для SSD и других флэш-носителей

SSD и многие другие флеш-накопители используют метод, называемый «levelling», который переназначает неиспользуемые блоки ячеек памяти на основе их количества предыдущих циклов записи, чтобы продлить время жизни диска. Как следствие, диапазоны переписывающих блоков не работают как способ безопасного удаления содержимого (или даже эффективного) содержимого жесткого диска для жестких дисков. С другой стороны флэш-память позволяет значительно быстрее и эффективно защищать стирание блоков, диапазонов блоков или целых дисков.

Стереть весь диск

  

Вы должны использовать функцию стирания безопасности .

     
  1. Убедитесь, что безопасность накопителя поддерживает защиту erause 1 и не является «замороженной» . Если это так, это может помочь приостановить и возобновить работу компьютера.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    
         

    Выход (отфильтрованный) команды означает, что этот диск поддерживает безопасное стирание, «не заморожен», и вы можете продолжить.

  2.   
  3. Задайте пароль пользователя (Eins в этом примере). Этот пароль также очищается, точный выбор не имеет значения.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  4.   
  5. Измените команду ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    
  6.   

См. статью ATA Secure Erase в ядре Linux wiki для получения полных инструкций, включая поиск и устранение неисправностей.

( источник )

Если выход команды на шаге 1 пуст, диск не поддерживает безопасное стирание, но может по-прежнему поддерживать команду TRIM, необходимую для раздела ниже.

Удаление раздела диска

blkdiscard(8) 2 может безопасно стереть блокированные устройства , если диск поддерживает его 1 :

sudo blkdiscard --secure /dev/sdXN

, где /dev/sdXN - это путь к узлу блочного устройства, относящийся к стилю диска или раздела.


1 Если ваш диск находится внутри внешнего корпуса с подключением USB или FireWire, набор микросхем перевода может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и TRIM, даже если встроенный накопитель поддерживает его.

2 Доступен и установлен по умолчанию с Ubuntu Xenial Xerus (16.04).

ответил David Foerster 19 J000000Thursday18 2018, 13:47:03
1

Я использую truecrypt образ файла для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.

ответил Michał Šrajer 24 AM000000120000005531 2011, 00:41:55
0
  1. Первый вариант - обрезка. В предыдущем ответе в отношении измельчения отсутствуют некоторые необходимые детали. Вы не будете преодолевать кеширование файловой системы, моментальные снимки и ведение журнала и т. Д., Если вы запустили клонирование раздела (как в примере sdc5), и данные останутся, и многие из них потенциально.

    Чтобы измельчение было эффективным, особенно на современных SSD и т. д., вы должны запустить его на устройстве, а не в разделе. Это будет /dev/sdc ... без номера в конце (номер раздела).

    Вам нужно будет сделать это с живого USB, если диск, который вы хотите очистить, является основным устройством для вашего компьютера. В этом случае вам будет лучше добавить постоянство к живому USB при его создании, чтобы вы могли загрузить несколько дополнительных инструментов для правильной работы.

    Запустите команду: sudo shred -vfxz /dev/sdc или sda или независимо от имени устройства. Если вы не уверены в имени, откройте «Диски» или «GParted», чтобы идентифицировать ваше устройство, или запустите команду lsblk в терминале и укажите имя своего устройства.

    Добавление букв f и x к команде важно как f = принудительные разрешения и x = точный размер файлов. Без них вы можете пропустить данные, требующие разрешения на чтение или запись, или пропустить данные, когда файл округлен до размера блока.

    Вы можете добавить нужное количество проходов записи, добавив -n (номер, который вы желаете). Пример: sudo shred -vfxz -n 5 /dev/sdc

    Это первый порт вызова для очистки вашего диска. Это может помочь запустить аналогичные инструменты, такие как кустарник, secure-delete и nwipe. Все они работают одинаково с очень похожими командами и немного разными методами и шаблонами. Перейдите на страницу руководства Linux или Google, чтобы они быстро узнали, как использовать команды. Вероятно, вам не понадобится больше, чем стандартные 4 прохода, но если это важно, вы также можете пройти лишнюю милю, поскольку это может помочь.

  2. У вашей оперативной памяти могут быть данные на ней. После установки secure-delete запустите команду для sdmem. Это уничтожит вашу оперативную память. Однако первые данные, которые вы когда-либо заполняли ОЗУ, а также любые данные, оставшиеся в ОЗУ в течение длительных периодов времени, вполне могли оставить след.

    При покупке новой ОЗУ (или HD /SSD, если на то пошло), лучше всего заполнить диск до завершения несколько раз. Вы можете использовать клочок, но dd, вероятно, лучше здесь. Команда:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Также лучше использовать RAM для повторения этой процедуры перед использованием конфиденциальных данных, если вы хотите повысить свою безопасность, и как можно быстрее стереть конфиденциальные данные из ОЗУ. Настало это время, которое в основном отвечает за его способность оставлять след.

    Осталось только создать раздел или установить следующий дистрибутив.

  3. Шифрование . Люди часто называют это надежным методом, но если вы собираетесь продолжать использовать ваш жесткий диск или передавать его кому-то другому, это не эффективный вариант. Что касается юридических проблем, отказ в разблокировке зашифрованного устройства часто не является опцией и может быть предположительно виной или фактическим правонарушением во многих местах. Это может остановить вора и т. Д. (Кражи данных только lol).

    Также обратите внимание, что зашифрованная домашняя папка очень отличается и ничего не защищает от физического осмотра на вашем компьютере, она предназначена для безопасности в режиме онлайн /системы и может быть обойдена.

  4. При утилизации устройства - после вытирания с помощью shred, затем зашифруйте длинным паролем, который содержит специальные символы, например * и т. д., чтобы разбить буквы и номера вашего пароля, снова используйте клочок, но вы можете просто указать первые 10gig диска (зависит от размера, но это большой безопасный номер). Пример: sudo shred -vfxzs10G /dev/sdc Это быстрее и так же эффективно, как иуничтожая весь диск в этих обстоятельствах.

    Тогда, конечно, извлеките жесткий диск и RAM, оперативную память легко защелкнуть и уничтожить, SSD тоже. Вы можете стать творческим и освободить эту параноидальную энергию, нарушая их.

ответил Jay 31 SunEurope/Moscow2017-12-31T14:26:57+03:00Europe/Moscow12bEurope/MoscowSun, 31 Dec 2017 14:26:57 +0300 2017, 14:26:57

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132