it-swarm.dev

Jak bezpečně smazat soubory?

Existuje způsob, jak zajistit, že odstraněný soubor nelze obnovit?

Jak víte, odstranění souboru stisknutím klávesy shift-del nebo pomocí koše neznamená, že soubor je navždy pryč. Nachází se někde v počítači.

V každodenním životě vymáhání práva nebo zloději využívají programy obnovy k odhalení našich soukromých údajů nebo něčeho jiného.

Mohou obnovit všechna data, která se nacházejí na pevném disku, v RAM nebo dokonce na USB.

Co nás má chránit před těmito lidmi? Který program by měl člověk použít?

Poznámka: Nechci odpověď jako první, použijte obnovovací program a poté tento soubor vymažte skartováním. Pouze s jedním programem chci vymazat všechny nepoužité/smazané soubory v mém počítači.

211
user20296

Skartovat

Tento nástroj příkazového řádku je již nainstalován z hlavních obslužných programů v Ubuntu, aby bezpečně vymazal a přepsal jednotlivé soubory pomocí metoda Gutman .

Rychlé skartování

shred -vzn 0 /dev/sdc1

vymaže celé oddíly přepsáním všeho pomocí 0s v jedné iteraci. Pokud žádné právní aspekty nevyžadují jiný postup, je s největší pravděpodobností bezpečné bezpečně odstranit vaše soukromá data Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257.

Bezpečné skartování

shred -vzn 3 /dev/sdc1

vymaže celý oddíl pomocí 3 iterací s náhodnými čísly. Kromě toho (možnost -z) zapíše nuly, aby se skartovací proces na konci skryl. Bude to trvat 4krát déle než u rychlé metody.

POZNÁMKA: Skartováním oddílu přepíšeme tento oddíl pomocí 0 nebo náhodná čísla. Proto navždy efektivně odstraní vše včetně mezipaměti souborového systému v této oblasti. To lze také použít k odstranění nežádoucích zbytků odstraněných souborů. Soubory, které chceme uchovat, budou muset být před skartováním zálohovány.


vymazatInstall wipe

Více možností a možnost mazání adresářů kromě jednotlivých souborů nabízí tento nástroj příkazového řádku.

wipe filename
wipe -r dirname

Doplňující poznámky k systémům souborů žurnálu a SSD:

  • Při mazání jednotlivých souborů si prosím přečtěte poznámky v propojených manuálech o bezpečnostních problémech vyplývajících ze stále obnovitelných záloh v souborových systémech žurnálování. Přepisování celých oddílů namísto jednotlivých souborů účinně vymaže všechna data, i když používáte systém souborů žurnálování.

  • Vymazání dat na disku SSD (Solid State Disk) lze provést pouze přepsáním celé jednotky (nejen jediné oddíly) několika iteracemi. Některá SSD mohou mít zabudovanou funkci pro mazání dat, ale to nemusí být vždy efektivní (viz tento odkaz z komentáře). V současné době neexistuje žádná obecná doporučení týkající se procesů stírání nebo počtu vymazaných iterací potřebných k bezpečnému odstranění všech zbytků dat ze všech dostupných SSD.

Tyto možnosti lze přidat v místní nabídce Nautilus a Thunar.

  • V Thunaru otevřete „Upravit“ a poté „Konfigurovat vlastní akce“

Přidat (znaménko plus)

Název "Skartovat soubor"

Popis, co se vám líbí

Akce "shred -u% f"

Podobně pro wipe.

Vyberte "Podmínky vzhledu" a vyberte "Další soubory"

194
Takkat

Neexistuje jeden příkaz, který můžete spustit a který snadno vyčistí všechny již smazané soubory. Existuje však několik věcí, které můžete udělat, abyste v budoucnu snížili zranitelnost tohoto druhu útoku.

Jak již uvedli ostatní, použití nástrojů jako skartovat nebo srm vám umožňuje odstranit konkrétní soubor tím, že ho skutečně přepíše, místo aby jej pouze odstranil ze souborového systému. Pokud se cítíte odvážní, můžete příkaz rm nahradit řetězcem shred nebo srm, abyste mohli bezpečně mazat soubory do budoucna. To znamená, že pokaždé, když se (nebo jiný program) pokusíte něco smazat pomocí rm, místo toho se spustí příkaz bezpečného odstranění.

Pokud však používáte disk SSD nebo dokonce některé novější mechanické disky, skartování a jiné metody založené na přepisování nemusí být účinné, protože disk nemusí ve skutečnosti zapisovat, kde si myslíte, že je zapisován ( zdroj) ).


Full-Disk Encryption

Výhodnější možností je šifrování na plný disk. Pokud použijete alternativní instalační program , Ubuntu pro vás může automaticky nastavit plně šifrovaný disk, ale můžete také upravit a nakonfigurovat nastavení sami. Po instalaci je pro vás šifrování téměř neviditelné: po zadání hesla (nezapomeňte vybrat dobrý, dlouhý), když se počítač spustí, všechno vypadá a vypadá stejně jako normální Ubuntu.

Pomocí nástroje Ubuntu's Disk Utility můžete také šifrovat externí média, jako jsou jednotky USB. Nastavení šifrovaného externího disku je stejně jednoduché jako zaškrtnutí políčka „zašifrovat základní souborový systém“ při formátování disku. Přístupové fráze můžete dokonce uložit do (šifrovaného) klíčenky, takže nemusíte zadávat frázi pokaždé, když disk připojíte k počítači.

Pokud je celý váš disk - a všechna vyměnitelná média - šifrována, nemusíte si dělat starosti. Zloděj nebo policejní důstojník by potřeboval počítač, když je zapnutý, (nebo během minuty nebo dvou po jeho vypnutí, pokud jsou velmi dobré ), aby měli přístup k vašim datům. Pokud váš počítač hibernace (spíše než pozastavení), když se nepoužívá, měli byste být v bezpečí.

Pokud někdy potřebujete úplně zničit všechna svá data, nemusíte dělat Gutmann vymazání celého disku. Jednoduše přepište samotný začátek disku, abyste zničili záhlaví šifrovaného svazku. Na rozdíl od běžného systému souborů to ve skutečnosti znemožní obnovu dat.


Jak tedy přejdete z aktuálního nastavení na bezpečně šifrovaný disk? Je docela obtížné vybavit aktuálně nainstalovaný operační systém tak, aby používal šifrovaný disk. Nejjednodušší je zálohovat všechna vaše data a nastavení a poté znovu nainstalovat šifrovaný disk. Při zálohování nezapomeňte zálohovat data na šifrovanou externí jednotku, ale neukládejte přístupové heslo v klíčence.

Poté, co jste vše zazálohovali, můžete chtít agresivně vymazat pevný disk, abyste se ujistili, že v budoucnu nebude možné obnovit žádná ze stávajících dat. Pokud používáte SSD, proces je ještě náročnější, takže v závislosti na tom, kolik chcete do tohoto procesu investovat, může být užitečné zničit váš aktuální disk ( náročná nabídka ) a začít s nový.

Pokud jste přeinstalovali operační systém, pokud jste již disk agresivně nevymazali, měli byste se ujistit, že jste zcela vyplnili nový šifrovaný oddíl, který přepíše všechna vaše stará data. Po obnovení zálohy možná budete chtít agresivně vymazat začátek zálohovacího disku a zničit záhlaví šifrování, aby ji nebylo možné obnovit.

40
flamsmark

Aktualizace: Pokud jste dosud neodstranili soubor, který chcete obnovit, použijte akceptovanou odpověď. Pokud jste však již smazali soubor (y), jedná se o další nejlepší metodu, o které vím.

Pokud vás správně čtu, chcete vymazat všechny dříve smazané soubory. Zde je jednoduchý způsob, jak toho dosáhnout:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Nechte to běžet, dokud si nestěžuje, dokud nedostane chybu zápisu na disk [z vesmíru]. Poté soubor smažte! Stačí jen vyplnit prázdný disk tisíci, takže všechny předchozí soubory budou přepsány. Nezapomeňte soubor smazat nyní, jinak vám nezbude žádný disk. Možná to budete chtít udělat několikrát, pokud jste opravd paranoidní. Nebo pokud chcete na disk psát náhodně, doporučuji nahradit /dev/zero s /dev/urandom.

Bude to však trvat mnohem déle, takže bych to běžel přes noc. Pokud chcete měřič pokroku, udělejte to místo toho:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Nejprve získáváte volné místo na disku pomocí du, awk a tail, poté pomocí dd získejte/dev/nula, potrubí to do pv, což je zkratka pro "pipe viewer", který přesměruje vše na tmp_file Poté soubor znovu smažte. $ rm tmp_file

Doufám, že to někdo považuje za užitečné! :)

20
Matt

Nejprve vymažte soubory s rm na terminálu nebo s shift-delete na nautilus. Ještě lepší je použít srm, z balíčku nástroje Secure-Delete .

Můžete nainstalovat nástroje pro bezpečné odstranění, jako je tento:

apt-get install secure-delete

Za druhé, pomocí sfill vyhladíte nevyužité místo na disku:

Sudo sfill -f <directory>

Bude to nějakou dobu trvat, protože k vyplnění disku používá kryptografické techniky.

Upozornění : toto prochází celým souborovým systémem a vy jste root. Používejte opatrně!

Tím vytvoříte soubor, který odstraní všechna dříve existující data. Soubor bude vytvořen v <directory>.

14
dangonfast

A GUI program pro toto je BleachBit (je to také ve zdrojích). Nejnovější verze (soubor deb) na stránka BleachBit Sourceforge .

Kromě jednoduchého mazání souborů zahrnuje pokročilé funkce jako skartovací soubory, aby se zabránilo zotavení, vymazání volného místa na disku pro skrytí stop souborů odstraněných jinými aplikacemi.

„BleachBit rychle uvolňuje místo na disku a neúnavně chrání vaše soukromí. Zdarma mezipaměť, mazání souborů cookie, mazání historie internetu, skartování dočasných souborů, mazání protokolů a likvidace nevyžádaných věcí, o kterých jste nevěděli, že tam byly. Navrženo pro systémy Linux a Windows 90 aplikací včetně Firefoxu (vysávání, aby bylo rychlejší), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari a další. “ (od http://bleachbit.sourceforge.net/ )

BleachBit má několik pokročilých čisticích prostředků:

  • Vymažte paměť a vyměňte v systému Linux
  • Odstraňte poškozené zkratky v systému Linux
  • Vymažte historii URL Firefoxu bez vymazání celého souboru - s volitelným skartováním
  • Najděte široce rozptýlené nevyžádané soubory, například soubory Thumbs.db a .DS_Store.
  • Odstraňte seznam posledních dokumentů OpenOffice.org bez odstranění celého souboru Common.xcu
  • Přepsat volné místo na disku pro skrytí dříve souborů
  • Vakuový Firefox, Google Chrome, Liferea, Thunderbird a Yum databáze: zmenšení souborů bez odebrání dat pro úsporu místa a zvýšení rychlosti
  • Soukromé informace z konfiguračních souborů .ini a JSON chirurgicky odstraníte odstraněním celého souboru

Podrobnosti o tom, jak používat Bleachbit k bezpečnému mazání konkrétních souborů a složek, viz tato odpověď .

10
valadao

Pokud chcete řešení, které nemůže patologicky posedlý jedinec zmařit, měli byste zvážit nějakou kombinaci (omezenou peněžními zdroji):

  • degaussing - magnetické vymazání pevného disku
  • fyzicky deaktivujete pevný disk - tj. průbojnou díru
  • kyselá koupel <- nemůžete dostat kousky z hromady goo.

Tato řešení se drasticky liší v nákladech a vynalézavosti. Trochu:

7
M. Tibbits

Řekl bych, že řešení je kombinací několika odpovědí uvedených zde. Pro již smazané soubory a oddíly, které se stále používají, souhlasím s Mattem.

Do budoucna bych navrhl začít používat nástroje pro bezpečné mazání místo jednoduchých 'rm'.

Nakonec, až bude možné oddíl přeformátovat, měla by se zvážit možnost šifrování oddílu. Možná pomocí nějakého přístupu, který nabízí Pravděpodobná deniability jako v Truecrypt

3
bitwelder

Pro SSD a jiná paměťová média Flash

Jednotky SSD a mnoho dalších paměťových médií flash používají techniku ​​nazývanou „vyrovnávání opotřebení“, která přiřazuje nepoužité bloky paměťových buněk na základě jejich počtu předchozích cyklů zápisu, aby se prodloužila životnost jednotky. V důsledku toho přepisování blokových rozsahů nefunguje jako metoda pro bezpečné vymazání obsahu úložiště (nebo dokonce efektivně) jako u pevných disků. Na druhé straně flash skladování umožňuje mnohem rychlejší a účinnější bezpečné vymazání bloků, blokových rozsahů nebo celých disků.

Vymažte celou jednotku

Měli byste použít funkci vymazání zabezpečení .

  1. Ujistěte se, že zabezpečení disku podporuje bezpečné vymazání1 a není „zamrzlý“ . Pokud ano, může pomoci pozastavit počítač a obnovit jej.

    $ Sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Výstup (filtrovaného) příkazu znamená, že tato jednotka podporuje bezpečné vymazání, není „zamrzlá“ a můžete pokračovat.

  2. Nastavení hesla uživatele (v tomto příkladu Eins). Toto heslo je také vymazáno, na přesné volbě nezáleží.

    Sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Zadejte příkaz ATA Secure Erase.

    Sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Úplné pokyny včetně odstraňování problémů naleznete v článku ATA Secure Erase v linuxovém jádře wiki .

( zdroj )

Pokud je výstup příkazu v kroku 1 prázdný, jednotka nepodporuje bezpečné vymazání, ale stále může podporovat příkaz TRIM požadovaný pro níže uvedenou sekci.

Vymažte diskový oddíl

blkdiscard(8)2 dokáže bezpečně vymazat blokování zařízení pokud to disk podporuje1:

Sudo blkdiscard --secure /dev/sdXN

kde /dev/sdXN je cesta k uzlu blokového zařízení odkazující na jednotku nebo oddíl, který se má vymazat.


1 Pokud je vaše jednotka uvnitř externího krytu s připojením USB nebo FireWire, může překladová čipová sada blokovat podporu některých volitelných funkcí, jako je bezpečné vymazání a TRIM, i když ji podporuje uzavřená jednotka.

2 Ve výchozím nastavení je k dispozici a nainstalován od Ubuntu Xenial Xerus (16.04).

3
David Foerster

Pro taková nezbytná data používám truecrypt obrázek souboru. Nejsem šikovný, volný, crossplatform a nepotřebuji plný disk ani žádný další software pro „opravdu smazání“ souboru.

Jen se ujistěte, že máte silné heslo a vytvořte zálohu obrazového souboru. Udržuji zálohu v cloudu.

1
Michał Šrajer
  1. První možnost je skartovat. Předchozí odpověď týkající se skartování postrádá některé potřebné podrobnosti. Pokud nepřekonáte mezipaměť souborového systému, snímky a ukládání do deníku, atd., Pokud na oddílu spustíte skartování (jako v příkladu sdc5) A data zůstanou, spousta potenciálně zůstane.

    Aby byla skartace účinná, zejména na moderních SSD atd., Musíte ji spustit na zařízení, nikoli na oddílu. To by bylo /dev/sdc ... bez čísla na konci (číslo oddílu).

    Pokud je jednotka, kterou chcete vyčistit, primárním zařízením vašeho počítače, budete to muset udělat z živého USB. V tomto případě bude nejlepší přidat vytrvalost na živé USB, když ji vytvoříte, takže si můžete stáhnout několik dalších nástrojů, aby tuto úlohu také řádně provedli.

    Spusťte příkaz: Sudo shred -vfxz /dev/sdc Nebo sda nebo jakýkoli název zařízení. Pokud si nejste jisti jménem, ​​otevřete Disks nebo GParted, abyste identifikovali své zařízení, nebo spusťte příkaz - lsblk v terminálu a tam zadejte název vašeho zařízení.

    Přidání písmen f a x do příkazu je důležité jako f = vynutit oprávnění a x = přesná velikost souborů. Bez nich můžete vynechat data, která vyžadovala oprávnění ke čtení nebo zápisu, nebo vynechat data, když je soubor zaokrouhlen nahoru na velikost bloku.

    Požadovaný počet zápisů můžete přidat přidáním -n (Požadované číslo). Příklad: Sudo shred -vfxz -n 5 /dev/sdc

    Toto je první hovorový port, který vymazal vaši jednotku. Může to pomoci při spouštění podobných nástrojů, jako jsou keře, bezpečné mazání a nwipe. Všichni pracují stejným způsobem s velmi podobnými příkazy a mírně odlišnými metodami a vzory. Jděte na manuálovou stránku systému Linux nebo Google, abyste se rychle seznámili s používáním příkazů. Není pravděpodobné, že budete potřebovat více než standardní 4 skartovací průchody, ale pokud je to důležité, můžete také jet extra míli, jak by to mohlo pomoci.

  2. Vaše RAM může obsahovat data). Po instalaci secure-delete spusťte příkaz pro sdmem. otřete vaši paměť RAM). Nicméně první data, která jste kdy vyplnili RAM, plus plus všechna data, která zůstala v RAM) po delší dobu může dobře zanechat stopu.

    Při nákupu nové paměti RAM (nebo HD/SSD) je nejlepší disk několikrát vyplnit. Mohli byste použít skart, ale dd je pravděpodobně lepší tady. Příkaz:

    Sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Nejlepší je také s RAM) opakovat tento postup před použitím citlivých dat, pokud chcete zvýšit zabezpečení, a vymazat citlivé údaje z RAM co nejrychleji to bude možné) Je to tentokrát, co zůstane na místě, které je většinou zodpovědné za jeho schopnost zanechat stopu.

    Jediné, co musíte udělat, je vytvořit oddíl nebo nainstalovat další distro.

  3. Encryption - Lidé to často uvádějí jako spolehlivou metodu, ale pokud budete i nadále používat pevný disk nebo jej předávat někomu jinému, není efektivní volba. Pokud jde o právní potíže, není odblokování šifrovaného zařízení často nemožné a lze na mnoha místech předpokládat vinu nebo skutečný trestný čin. To může zastavit zloděj atd. I když (krádež dat pouze lol).

    Také si všimněte, že šifrovaná domácí složka je velmi odlišná a nechrání nic před fyzickým vyšetřováním ve vašem počítači, je to hlavně pro online/systémovou bezpečnost a lze ji obejít.

  4. Pokud likvidaci zařízení - Po vymazání skartovat, pak šifrování dlouhým heslem, které obsahuje speciální znaky jako * atd. Rozdělit písmena a čísla vašeho hesla, použijte znovu skart, ale stačí zadat prvních 10gig jednotky (záleží na velikosti, ale toto je velké bezpečné číslo). Příklad: Sudo shred -vfxzs10G /dev/sdc Je to rychlejší a stejně účinné jako za všech okolností skartovat celou jednotku.

    Pak se ujistěte, vezměte pevný disk a RAM ven, RAM je snadné zachytit a zničit, SSD jsou také. Můžete být kreativní a uvolnit že paranoidní energie, zatímco je rozbije.

1
Jay

Můžete použít DD k bezpečnému smazání souboru, hodně štěstí jej obnovit, když to uděláte. Podívejte se na příklad na tento web .

Zde je příkaz k zabezpečenému vymazání souboru (Upravte bs=xx parametr)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

kde bs=## je kolik náhodných dat zapisovat do souboru v bajtech (musí odpovídat velikosti přepisovaného souboru, zadejte velikost souboru v bajtech, jak je vidět v ls -l příkaz)

0
user924554