Как удалить файл (ы) безопасным образом?

193

Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла путем нажатия shift-del или использования мусора не означает, что файл ушел навсегда. Он находится где-то на компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы выявить наши личные данные или что-то еще.

Они могут восстанавливать все данные, которые находятся на жестком диске, в ОЗУ и даже на USB.

Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?

Примечание. Я не хочу отвечать, как сначала использовать программу восстановления, а затем удалить этот файл с помощью shred. С помощью одной программы я хочу удалить все неиспользуемые / удаленные файлы на своем компьютере.

    
задан Braiam 18.08.2011 в 10:22
источник

10 ответов

182

Shred

Этот инструмент командной строки уже установлен из основных утилит в Ubuntu для безопасного стирания и перезаписывания отдельных файлов с помощью метода Gutman .

Быстрое измельчение

shred -vzn 0 /dev/sdc1

стирает целые разделы, перезаписывая все с помощью 0 s за одну итерацию. Если никакие юридические аспекты не требуют другой процедуры, это, скорее всего, безопасно для безопасного удаления ваших личных данных. Примечания к лекции Крейга Райт на компьютере Science, 2008, 5352 , 243-257 .

Безопасное измельчение

shred -vzn 3 /dev/sdc1

стирает весь раздел, используя 3 итерации со случайными числами. Кроме того (опция -z ), она записывает нули, чтобы скрыть процесс измельчения в конце. Это будет в 4 раза дольше, чем быстрый метод.

ПРИМЕЧАНИЕ. . Измельчая раздел, мы перезапишем этот раздел с помощью 0 или случайных чисел. Поэтому он эффективно удаляет все, включая кеши файловой системы, в этом разделе навсегда. Это также можно использовать для удаления нежелательных остатков удаленных файлов. Файлы, которые мы хотим сохранить, должны быть скопированы перед измельчением.

Протрите

Дополнительные параметры и возможность стирания каталогов в дополнение к отдельным файлам предлагаются этой утилитой командной строки.

wipe filename
wipe -r dirname

Дополнительные примечания к журнальным файловым системам и SSD:

  • Прочитайте примечания в связанных файлах по вопросам безопасности, возникающим из-за сохраняемых резервных копий в журнальных файловых системах при удалении отдельных файлов. Переписывание целых разделов, а не отдельных файлов, эффективно удаляет все данные даже при использовании файловой системы журнала.

  • Удаление данных на твердотельном диске (SSD) может быть выполнено, только если перезаписать весь диск (не только отдельные разделы) с несколькими итерациями. Некоторые SSD могут иметь встроенную функцию для удаления данных, но это может быть не всегда эффективно (см. эту ссылку из комментария). В настоящее время нет общих рекомендаций по процессам очистки или количеству итераций стирания, необходимых для безопасного удаления всех остатков данных на всех доступных SSD.

Эти параметры могут быть добавлены в контекстном меню Nautilus и Thunar.

  • В Thunar откройте «Редактировать», затем «Настроить пользовательские действия»

Добавить (знак плюса)

Название "Shred File"

Описание, что вам нравится

Действие "shred -u% f"

Аналогично для wipe .

Выберите «Условия появления» и выберите «Другие файлы»

    
ответ дан Takkat 18.08.2011 в 10:53
источник
38

Нет одной команды, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть ряд вещей, которые вы можете сделать, чтобы снизить свою уязвимость перед такой атакой в будущем.

Как говорили другие, используя инструменты вроде shred или srm позволяет удалить определенный файл, фактически перезаписав его, а не просто удалив из файловой системы. Если вы чувствуете смелость, вы можете заменить команду rm shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то, используя rm , вместо этого будет выполняться команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже несколько более новых механических дисков, клонирование и другие методы, основанные на перезаписи, могут быть неэффективными, поскольку на диске не может быть написано, где вы думаете, что он пишет ( источник ).

Шифрование с полным диском

Более удобной опцией является шифрование с полным диском. Если вы используете альтернативный установщик , Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти невидимо для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит и выглядит так же, как обычный Ubuntu.

Вы также можете зашифровывать внешние носители, такие как USB-диски, с помощью утилиты Ubuntu Disk Utility. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» при форматировании диска. Вы даже можете хранить кодовую фразу на своем (зашифрованном) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к компьютеру.

Если весь ваш диск - и все ваши съемные носители - зашифрованы, гораздо меньше беспокоиться. Вору или полицейскому нужно будет пронести по экрану ваш компьютер, пока он включен (или через минуту или две выключить его, если они очень хорошо ), чтобы получить доступ к вашим данным. Если вы спящий (а не приостановите) свой компьютер, когда он не используется, вы должны быть в безопасности.

Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно выполнять протирание Gutmann вашего весь диск. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы, это фактически сделает невозможным восстановление данных.

Итак, как вы переходите от вашей текущей установки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервную копию данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в своей цепочке.

После того, как вы все скопировали, вы можете агрессивно стереть свой жесткий диск, чтобы убедиться, что ни один ваших существующих данных можно будет восстановить в будущем. Если вы используете SSD, процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, может стоить уничтожить ваш текущий диск (a сложное предложение ) и начиная с нового.

При переустановке ОС, если вы еще не агрессивно вытерли диск, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.

    
ответ дан flamsmark 23.08.2011 в 22:30
19

Обновление. Если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.

Если вы правильно прочитали, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это запустится до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Вы можете сделать это несколько раз, если вы действительно параноидально. Или, если вы хотите записать случайные данные на свой диск, я бы предложил вместо /dev/zero заменить /dev/urandom .

Однако это займет гораздо больше времени, поэтому я запустил бы его на ночь. Кроме того, если вы хотите измеритель хода, сделайте это вместо этого:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свободное пространство на диске с помощью du, awk и tail, а затем с помощью dd, чтобы получить / dev / zero, для того, чтобы pv обозначить «viewer pipe», который перенаправляет все на tmp_file Еще раз удалите файл после этого. $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! :)     

ответ дан Matt 25.08.2011 в 15:12
12

Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm , из Secure-Delete инструментов .

Вы можете установить безопасные инструменты удаления следующим образом:

apt-get install secure-delete

Во-вторых, используйте sfill для уничтожения неиспользуемого пространства на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, поскольку он использует криптографические методы для заполнения диска.

Предупреждение : это происходит через всю вашу файловую систему, и вы являетесь пользователем root. Используйте с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory> .

    
ответ дан dangonfast 18.08.2011 в 10:34
10

A программа GUI для этого BleachBit (это также в источниках). Более поздняя версия (deb file) на странице BleachBit Sourceforge .

Помимо простого удаления файлов он включает в себя расширенные функции, такие как измельчение файлов , чтобы предотвратить восстановление, очистка свободного дискового пространства , чтобы скрыть следы файлов, удаленных другими приложениями.

"BleachBit quickly frees disk space and tirelessly guards your privacy. Free cache, delete cookies, clear Internet history, shred temporary files, delete logs, and discard junk you didn't know was there. Designed for Linux and Windows systems, it wipes clean 90 applications including Firefox (vacuuming to make it faster), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari and more." (from http://bleachbit.sourceforge.net/)

BleachBit имеет несколько усовершенствованных очистителей:

  • Очистите память и замените ее на Linux
  • Удалить сломанные ярлыки в Linux
  • Удалить историю URL-адресов Firefox без удаления всего файла - с дополнительным измельчением
  • Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store.
  • Удалить список последних документов OpenOffice.org без удаления всего файла Common.xcu
  • Перезаписать свободное место на диске, чтобы скрыть предыдущие файлы.
  • Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum базы данных: сжатие файлов без удаления данных для экономии места и улучшения скорости.
  • Хирургически удалить личную информацию из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для удаления безопасно определенных файлов и папок см. этот ответ .

    
ответ дан valadao 25.08.2011 в 01:21
6

Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вы должны рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

  • размагничивание - магнитное стирание жесткого диска
  • физическое отключение жесткого диска - т. е. промышленного дырокола.
  • кислотная ванна - вы не можете получить бит из кучи слизи.

Эти решения значительно варьируются в стоимостном выражении; изобретательность. Несколько:

ответ дан M. Tibbits 26.08.2011 в 08:05
3

Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом.

Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».

Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя какой-то подход, который предлагает правдоподобное отрицание , как в Truecrypt

    
ответ дан bitwelder 26.08.2011 в 07:42
2

Для SSD и других флэш-носителей

SSD и многие другие флеш-накопители используют метод, называемый «выравнивание износа», который переназначает неиспользуемые блоки ячеек памяти на основе их количества предыдущих циклов записи, чтобы продлить время жизни диска. Как следствие, диапазоны переписывающих блоков не работают как способ безопасного удаления содержимого (или даже эффективного) содержимого жесткого диска для жестких дисков. С другой стороны флэш-память позволяет значительно быстрее и эффективно защищать стирание блоков, диапазонов блоков или целых дисков.

Стереть весь диск

You should use the drive's security erase feature.

  1. Make sure the drive security supports secure erause1 and is not “frozen”. If it is, it may help to suspend and resume the computer.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    The (filtered) command output means that this drive supports secure erasure, is ”not frozen” and you can continue.

  2. Set a User Password (Eins in this example). This password is cleared too, the exact choice does not matter.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Issue the ATA Secure Erase command.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

See the ATA Secure Erase article in the Linux kernel wiki for complete instructions including troubleshooting.

( источник )

Если выход команды на шаге 1 пуст, диск не поддерживает безопасное стирание, но может по-прежнему поддерживать команду TRIM, необходимую для раздела ниже.

Удаление раздела диска

blkdiscard(8) 2 может стирать блокировать устройства безопасно , если привод поддерживает его 1 :

sudo blkdiscard --secure /dev/sdXN

где /dev/sdXN - это путь к узлу блочного устройства, относящийся к диску или разделу для стирания.

1 Если ваш диск находится внутри внешнего корпуса с подключением USB или FireWire, набор микросхем перевода может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и TRIM, даже если встроенный накопитель поддерживает его.

2 Доступен и установлен по умолчанию с Ubuntu Xenial Xerus (16.04).

    
ответ дан David Foerster 19.07.2018 в 12:47
1

Я использую файл TrueCrypt для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.     

ответ дан Michał Šrajer 23.08.2011 в 22:41
0
  1. Первый вариант - обрезка. В предыдущем ответе в отношении измельчения отсутствуют некоторые необходимые детали. Вы не будете преодолевать кеширование файловой системы, моментальные снимки и ведение журнала и т. Д., Если вы запустили клонирование раздела (как в примере sdc5 ), и данные останутся, возможно, много.

    Чтобы измельчение было эффективным, особенно на современных SSD и т. д., вы должны запустить его на устройстве, а не в разделе. Это будет /dev/sdc ... без номера на конце (номер раздела).

    Вам нужно будет сделать это с живого USB, если диск, который вы хотите очистить, является основным устройством для вашего компьютера. В этом случае вам будет лучше добавить постоянство к живому USB при его создании, чтобы вы могли загрузить несколько дополнительных инструментов для правильной работы.

    Запустите команду: sudo shred -vfxz /dev/sdc или sda или любое другое имя устройства. Если вы не уверены в имени, откройте «Диски» или «GParted», чтобы идентифицировать ваше устройство, или запустите команду « lsblk » в терминале и укажите там имя вашего устройства.

    Добавление букв f и x к команде важно как f = принудительные разрешения и x = точный размер файлов. Без них вы можете пропустить данные, требующие разрешения на чтение или запись, или пропустить данные, когда файл округлен до размера блока.

    Вы можете добавить необходимое количество пропусков записи, добавив -n (номер, который вы хотите). Пример: sudo shred -vfxz -n 5 /dev/sdc

    Это первый порт вызова для очистки вашего диска. Это может помочь запустить аналогичные инструменты, такие как кустарник, secure-delete и nwipe. Все они работают одинаково с очень похожими командами и немного разными методами и шаблонами. Перейдите на страницу руководства Linux или Google, чтобы они быстро узнали, как использовать команды. Вероятно, вам не понадобится больше, чем стандартные 4 прохода, но если это важно, вы также можете пройти лишнюю милю, поскольку это может помочь.

  2. У вашей оперативной памяти могут быть данные на ней. После установки secure-delete запустите команду для sdmem. Это уничтожит вашу оперативную память. Однако первые данные, которые вы когда-либо заполняли ОЗУ, а также любые данные, оставшиеся в ОЗУ в течение длительных периодов времени, вполне могли оставить след.

    При покупке новой ОЗУ (или HD / SSD, если на то пошло), лучше всего заполнить диск до завершения несколько раз. Вы можете использовать клочок, но dd, вероятно, лучше здесь. Команда:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Также лучше использовать RAM для повторения этой процедуры перед использованием конфиденциальных данных, если вы хотите повысить свою безопасность, и как можно быстрее стереть конфиденциальные данные из ОЗУ. Настало это время, которое в основном отвечает за его способность оставлять след.

    Осталось только создать раздел или установить следующий дистрибутив.

  3. Шифрование . Люди часто называют это надежным методом, но если вы собираетесь продолжать использовать ваш жесткий диск или передавать его кому-то другому, это не эффективный вариант. Что касается юридических проблем, отказ в разблокировке зашифрованного устройства часто не является опцией и может быть предположительно виной или фактическим правонарушением во многих местах. Это может остановить вора и т. Д. (Кражи данных только lol).

    Также обратите внимание, что зашифрованная домашняя папка очень отличается и ничего не защищает от физического осмотра на вашем компьютере, она предназначена для безопасности в режиме онлайн / системы и может быть обойдена.

  4. При утилизации устройства - после вытирания с помощью shred, затем зашифруйте длинным паролем, который содержит специальные символы, например * и т. д., чтобы разбить буквы и номера вашего пароля, снова используйте клочок, но вы можете просто указать первые 10gig диска (зависит от размера, но это большой безопасный номер). Пример: sudo shred -vfxzs10G /dev/sdc Это быстрее и так же эффективно, как уничтожение всего диска в этих обстоятельствах.

    Тогда, конечно, извлеките жесткий диск и RAM, оперативную память легко защелкнуть и уничтожить, SSD тоже. Вы можете стать творческим и освободить эту параноидальную энергию, нарушая их.

ответ дан Jay 31.12.2017 в 12:26