Как удалить файл (ы) безопасным образом?

Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла путем нажатия shift-del или использования мусора не означает, что файл ушел навсегда. Он находится где-то в компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы выявить наши личные данные или что-то еще.

Они могут восстанавливать все данные, которые находятся на жестком диске, в ОЗУ и даже в USB.

Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?

Примечание. Я не хочу отвечать, как сначала использовать программу восстановления, а затем удалить этот файл с помощью клочка. Только с одной программой я хочу удалить все неиспользуемые / удаленные файлы на своем компьютере.

шинковать

Этот инструмент командной строки уже установлен из основных утилит в Ubuntu, чтобы безопасно стереть и перезаписать отдельные файлы с помощью метода Gutman .

Быстрое измельчение

shred -vzn 0 /dev/sdc1 

стирает целые разделы, перезаписывая все с помощью 0 с за одну итерацию. Если никакие юридические аспекты не требуют другой процедуры, это, скорее всего, безопасно для безопасного удаления ваших личных данных. Примечания к лекции Крейга Райт в области компьютерных наук, 2008, 5352 , 243-257 .

Безопасное измельчение

 shred -vzn 3 /dev/sdc1 

стирает весь раздел, используя 3 итерации со случайными числами. Кроме того (опция -z ) это записывает нули, чтобы скрыть процесс измельчения в конце. Это займет в 4 раза дольше, чем быстрый метод.

ПРИМЕЧАНИЕ. Измельчением раздела мы перезапишем этот раздел 0 или случайными числами. Поэтому он эффективно удаляет все, включая кеши файловой системы, в этом разделе навсегда. Это также можно использовать для удаления нежелательных остатков удаленных файлов. Файлы, которые мы хотим сохранить, должны быть скопированы перед измельчением.


протирать Установить салфетку

Эта опция позволяет использовать дополнительные опции и возможность стирания каталогов в дополнение к отдельным файлам.

 wipe filename wipe -r dirname 

Дополнительные примечания к журнальным файловым системам и твердотельным накопителям:

  • Прочтите примечания в связанных файлах по вопросам безопасности, возникающие из-за сохраняемых резервных копий в журнальных файловых системах при удалении отдельных файлов. Перезаписывание целых разделов, а не отдельных файлов, эффективно удаляет все данные даже при использовании файловой системы журнала.

  • Стирание данных на твердотельном диске (SSD) может, если это вообще возможно сделать, перезаписав весь диск (не только отдельные разделы) с несколькими итерациями. Некоторые SSD могут иметь встроенную функцию для удаления данных, но это может быть не всегда эффективно (см. Эту ссылку из комментария). В настоящее время нет общей рекомендации по процессам очистки или количеству итераций стирания, необходимых для безопасного удаления всех остатков данных на всех доступных SSD-дисках.

Эти параметры могут быть добавлены в контекстном меню Nautilus и Thunar.

  • В Thunar откройте «Редактировать», затем «Настроить пользовательские действия»,

Добавить (знак плюса)

Название "Shred File"

Описание, что вам нравится

Действие "shred -u% f"

Аналогично для wipe .

  • Для Nautilus см. Этот вопрос и связанные с ним

Выберите «Условия появления» и выберите «Другие файлы»

Существует не одна команда, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть несколько вещей, которые вы можете сделать, чтобы снизить свою уязвимость перед такой атакой в ​​будущем.

Как говорили другие, использование таких инструментов, как shred или srm, позволяет удалять определенный файл, фактически перезаписывая его, а не просто удаляя его из файловой системы. Если вы чувствуете смелость, вы можете заменить команду rm на shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm , вместо этого будет выполняться команда безопасного удаления.

Тем не менее, если вы используете твердотельный диск или даже несколько новых механических дисков, клонирование и другие методы, основанные на перезаписи, могут быть неэффективными, так как диск может не писать, где вы думаете, что он пишет ( источник ).


Шифрование с полным диском

Более удобным вариантом является шифрование с полным диском. Если вы используете альтернативный установщик , Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти незаметно для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит так же, как и обычный Ubuntu.

Вы также можете зашифровать внешние носители, такие как USB-диски, с помощью дисковой утилиты Ubuntu. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» ​​при форматировании диска. Вы даже можете хранить кодовую фразу на вашей (зашифрованной) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к компьютеру.

Если весь ваш диск – и все ваши съемные носители – зашифрованы, гораздо меньше беспокоиться. Чтобы получить доступ к вашим данным, вор или полицейский должен будет пронести ваш компьютер во время его работы (или через минуту или две, если он будет очень хорош ). Если вы задерживаетесь (а не приостанавливаете) свой компьютер, когда он не используется, тогда вы должны быть в безопасности.

Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно будет уничтожать Gutmann всего вашего диска. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы, это фактически не позволяет восстановить данные.


Итак, как вы переходите от вашей текущей установки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ – резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервные копии данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в своем ключевом ключе.

После того, как вы все подкрепите, вы можете захотеть агрессивно стереть ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена ​​в будущем. Если вы используете SSD, этот процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск ( сложное предложение ) и начать с нового.

При переустановке ОС, если вы уже не уничтожили диск уже, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.

Обновление. Если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.

Если я правильно прочитаю, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:

 $ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999 

Пусть это работает до тех пор, пока он не пожалуется, пока не получит ошибку записи на диске [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Возможно, вы захотите сделать это несколько раз, если вы действительно параноики. Или, если вы хотите записать случайные данные на свой диск, я предлагаю заменить /dev/zero на /dev/urandom .

Однако это займет гораздо больше времени, поэтому я запустил бы его в одночасье. Кроме того, если вам нужен индикатор прогресса, сделайте это вместо этого:

 $ free=$( df {PARTITION OR MOUNTPOINT} |awk '{print $3}'|tail -1 ) $ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file 

Сначала вы получаете свободное пространство на диске с помощью du, awk и tail, а затем с помощью dd, чтобы получить / dev / zero, и передать его в pv что означает «viewer pipe», который перенаправляет все на tmp_file Еще раз удалите файл после этого , $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! 🙂

Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm из пакета инструментов Secure-Delete .

Вы можете установить безопасные инструменты удаления следующим образом:

 apt-get install secure-delete 

Во-вторых, используйте sfill для уничтожения неиспользуемого пространства на вашем диске:

 sudo sfill -f <directory> 

Это займет некоторое время, так как использует криптографические методы для заполнения диска.

Предупреждение : это происходит через всю вашу файловую систему, и вы являетесь пользователем root. Используйте с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory> .

Программа GUI для этого – BleachBit (она также находится в источниках). Более поздняя версия (deb-файл) на странице BleachBit Sourceforge .

Помимо простого удаления файлов он включает в себя расширенные функции, такие как измельчение файлов для предотвращения восстановления, очищение свободного места на диске, чтобы скрыть следы файлов, удаленных другими приложениями.

«BleachBit» быстро освобождает дисковое пространство и неустанно защищает вашу конфиденциальность. Бесплатный кеш, удаление куки-файлов, очистка истории Интернета, удаление временных файлов, удаление журналов и удаление ненужных нежелательных сообщений, которые вы не знали. Разработанный для Linux и Windows-систем, он стирает чистые 90 приложений, включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и т. Д. ». (от http://bleachbit.sourceforge.net/ )

BleachBit имеет несколько усовершенствованных очистителей:

  • Очистите память и замените ее на Linux
  • Удаление сломанных ярлыков в Linux
  • Удалите историю URL-адресов Firefox, не удаляя весь файл – с дополнительным измельчением
  • Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store.
  • Удалите список последних документов OpenOffice.org без удаления всего файла Common.xcu
  • Перезаписать свободное место на диске, чтобы скрыть предыдущие файлы
  • Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и улучшения скорости
  • Хирургически удалять личную информацию из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для удаления безопасно определенных файлов и папок, см. В этом ответе .

Если вы хотите решение, которое не может быть предотвращено патологически одержимым индивидуумом, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

  • размагничивание – магнитное стирание жесткого диска
  • физическое отключение жесткого диска – т.е. промышленный дырокол
  • кислотная ванна <- вы не можете достать кусочки из кучи слизи.

Эти решения значительно варьируются в цене и изобретательности. Немного:

Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом.

Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».

Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя некоторый подход, который предлагает правдоподобную отрицательность, как в Truecrypt

Для таких важных данных я использую образ файла truecrypt . Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.