Jak usunąć plik (i) w bezpieczny sposób?


205

Czy istnieje sposób, aby upewnić się, że usuniętego pliku nie można odzyskać?

Jak wiadomo, usunięcie pliku przez naciśnięcie shift-del lub użycie kosza nie oznacza, że ​​plik zniknął na zawsze. Znajduje się gdzieś w komputerze.

W życiu codziennym organy ścigania lub złodzieje używają programów do odzyskiwania danych, aby ujawnić nasze prywatne dane lub coś innego.

Mogą odzyskać wszystkie dane znajdujące się na dysku twardym, w pamięci RAM, a nawet na USB.

Co chronić nas przed tymi ludźmi? Z którego programu należy korzystać?

Uwaga: nie chcę odpowiedzi, takiej jak najpierw skorzystaj z programu do odzyskiwania, a następnie usuń ten plik za pomocą niszczenia. Za pomocą tylko jednego programu chcę usunąć wszystkie nieużywane / usunięte pliki na moim komputerze.


Niestety nagroda przyznawana jest automatycznie, chociaż wydaje się, że żadna odpowiedź nie dotyczy bardzo mocno wieku SSD. W przypadku dysków SSD bajty nie są tak naprawdę nadpisywane (chyba że wybierasz całe procedury napędu), chyba że zostanie wykonane wywołanie API specyficzne dla producenta napędu, jeśli w ogóle może. Zobacz artykuł cytowany w jednej z odpowiedzi.
mat

Odpowiedzi:


191

Strzęp

To narzędzie wiersza polecenia jest już zainstalowane z podstawowych narzędzi Ubuntu do bezpiecznego wymazywania i zastępowania pojedynczych plików przy użyciu metody Gutmana .

Szybkie niszczenie

shred -vzn 0 /dev/sdc1

usuwa całe partycje, nadpisując wszystko za pomocą 0s w jednej iteracji. Jeśli żadne aspekty prawne nie wymagają innej procedury, jest to prawdopodobnie bezpieczne usunięcie prywatnych danych Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Bezpieczne niszczenie

shred -vzn 3 /dev/sdc1

usuwa całą partycję za pomocą 3 iteracji z liczbami losowymi. Dodatkowo (opcja -z) zapisuje zera, aby ukryć proces niszczenia na końcu. Zajmie to 4 razy dłużej niż szybka metoda.

UWAGA: Niszcząc partycję, zastąpimy tę partycję 0liczbami losowymi lub losowymi. Dlatego skutecznie usuwa na zawsze wszystko, łącznie z pamięcią podręczną systemu plików na tej partycji. Można to również wykorzystać do usunięcia niechcianych pozostałości usuniętych plików. Pliki, które chcemy zachować, będą musiały zostać skopiowane przed zniszczeniem.


Wycierać Zainstaluj czyszczenie

Więcej opcji oraz możliwość usuwania katalogów oprócz pojedynczych plików są oferowane przez to narzędzie wiersza poleceń.

wipe filename
wipe -r dirname

Dodatkowe uwagi dotyczące kronikowania systemów plików i dysków SSD:

  • Podczas usuwania pojedynczych plików należy przeczytać uwagi na połączonych stronach podręcznika dotyczące problemów bezpieczeństwa wynikających z wciąż możliwych do odzyskania kopii zapasowych w systemach plików kronikowania. Zastąpienie całych partycji zamiast pojedynczych plików skutecznie usunie wszystkie dane, nawet w przypadku korzystania z systemu plików z kronikowaniem.

  • Kasowanie danych na dysku półprzewodnikowym (SSD) można w ogóle zrobić, zastępując cały dysk (nie tylko pojedyncze partycje) kilkoma iteracjami. Niektóre dyski SSD mogą mieć wbudowaną funkcję kasowania danych, ale nie zawsze może to być wydajne (patrz ten link w komentarzu). Obecnie nie ma ogólnych zaleceń dotyczących procesów wycierania ani liczby powtórzeń wymazywania potrzebnych do bezpiecznego usunięcia wszystkich pozostałości danych na wszystkich dostępnych dyskach SSD.

Opcje te można dodać w menu kontekstowym Nautilus i Thunar.

  • W Thunar otwórz „Edytuj”, a następnie „Konfiguruj akcje niestandardowe”

Dodaj (znak plus)

Nazwa „Niszcz plik”

Opis, co chcesz

Akcja „shred -u% f”

Podobnie dla wipe.

Wybierz „Warunki wyglądu” i „Inne pliki”


6
Prawdopodobnie warto również zauważyć, że jeśli używasz dysku SSD, działa on również jako prosty system plików o strukturze dziennika i nie może nadpisywać danych.
James Henstridge

3
@shred, „około 20 minut, aby usunąć 1,44 MB”. O całe życie, aby usunąć 640 GB :). W przypadku czyszczenia „… nie możemy zagwarantować, że czyszczenie faktycznie usunie dane lub że wyczyszczonych danych nie da się odzyskać zaawansowanymi środkami”. Innymi słowy, czyszczenie nie ma rzeczywistej / pełnej mocy pamięci.

2
Pamiętaj, że chociaż możesz również używać niszczenia pojedynczych plików, jeśli korzystasz z nowoczesnego systemu plików kronikowania, nie ma żadnej gwarancji, że niszczenie spowoduje nieodwracalne usunięcie. Będziesz musiał wysadzić całą partycję. Myślę, że amerykański standard rządowy to 7 przebiegów z losowymi danymi.
Scott Severance

4
Jeden komentarz dotyczący dysku SSD: Zastąpienie całego dysku tak naprawdę nie pomoże. Krótko mówiąc: nie można niezawodnie usunąć danych z pamięci flash. Zawsze przechowuj poufne pliki zaszyfrowane. (por. Wei i in., Niezawodne usuwanie danych z dysków półprzewodnikowych opartych na pamięci flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@freddyb: Zdaję sobie sprawę z tego, że obecnie nie jest jasne, jak bezpiecznie usunąć dane z dysku SSD. Szyfrowanie jest zawsze lepsze - dotyczy to także konwencjonalnych napędów! Pytanie dotyczyło jednak bezpiecznego usuwania danych (co oznacza, że ​​mogły nie być wcześniej zaszyfrowane).
Takkat

39

Nie można uruchomić jednego polecenia, które z łatwością wyczyści wszystkie usunięte pliki. Istnieje jednak wiele sposobów na zmniejszenie podatności na tego rodzaju ataki w przyszłości.

Jak powiedzieli inni, użycie narzędzi takich jak shred lub srm pozwala usunąć konkretny plik poprzez jego nadpisanie, a nie tylko usunięcie go z systemu plików. Jeśli czujesz się odważny, możesz zamienić rmpolecenie na shredlub srmbezpiecznie usunąć pliki w przyszłości. Oznacza to, że za każdym razem, gdy Ty (lub inny program) spróbujesz coś rmusunąć, uruchomione zostanie polecenie bezpiecznego usuwania.

Jeśli jednak używasz dysku półprzewodnikowego lub nawet nowszych dysków mechanicznych, niszczenie i inne metody oparte na nadpisywaniu mogą nie być skuteczne, ponieważ dysk może nie pisać w miejscu, w którym myślisz, że pisze ( źródło ).


Szyfrowanie całego dysku

Bardziej wygodną opcją jest szyfrowanie całego dysku. Jeśli korzystasz z alternatywnego instalatora , Ubuntu może automatycznie skonfigurować dla Ciebie w pełni zaszyfrowany dysk, ale możesz także samodzielnie dostosować i skonfigurować ustawienia. Po zainstalowaniu szyfrowanie jest prawie niewidoczne: po wprowadzeniu hasła (pamiętaj, aby wybrać dobre, długie) podczas uruchamiania komputera, wszystko wygląda i działa jak normalne Ubuntu.

Możesz także szyfrować nośniki zewnętrzne, takie jak dyski USB, za pomocą Narzędzia dyskowego Ubuntu. Konfigurowanie zaszyfrowanego dysku zewnętrznego jest tak proste, jak zaznaczenie pola „szyfruj bazowy system plików” podczas formatowania dysku. Możesz nawet zapisać hasło w (zaszyfrowanym) breloku, aby nie trzeba było wprowadzać frazy za każdym razem, gdy podłączasz dysk do komputera.

Jeśli cały dysk - i wszystkie nośniki wymienne - są zaszyfrowane, nie musisz się martwić. Złodziej lub policjant musiałby przesunąć komputer, gdy jest włączony (lub w ciągu minuty lub dwóch, jeśli jest bardzo dobry ), aby uzyskać dostęp do twoich danych. Jeśli hibernujesz (zamiast zawieszasz) komputer, gdy nie jest on używany, powinieneś być całkiem bezpieczny.

Jeśli kiedykolwiek będziesz musiał całkowicie zniszczyć wszystkie swoje dane, nie musisz czyścić Gutmanna całego dysku. Wystarczy zastąpić sam początek dysku, aby zniszczyć nagłówki zaszyfrowanego woluminu. W przeciwieństwie do zwykłego systemu plików, w rzeczywistości uniemożliwi to odzyskanie danych.


Jak więc przejść z obecnej konfiguracji na bezpiecznie zaszyfrowany dysk? Zmodernizowanie obecnie zainstalowanego systemu operacyjnego w celu użycia zaszyfrowanego dysku jest dość trudne. Najłatwiejszym sposobem jest wykonanie kopii zapasowej wszystkich danych i ustawień, a następnie ponowna instalacja z zaszyfrowanym dyskiem. Podczas tworzenia kopii zapasowej pamiętaj o utworzeniu kopii zapasowej danych na zaszyfrowanym dysku zewnętrznym, ale nie zapisuj hasła w pliku kluczy.

Po utworzeniu kopii zapasowej wszystkiego możesz agresywnie wyczyścić dysk twardy, aby upewnić się, że żadne z istniejących danych nie zostaną odzyskane w przyszłości. Jeśli używasz dysku SSD, proces jest jeszcze trudniejszy, więc w zależności od tego, ile chcesz zainwestować w proces, warto zniszczyć obecny dysk ( trudna propozycja ) i zacząć od nowego.

Podczas ponownej instalacji systemu operacyjnego, jeśli dysk nie został jeszcze agresywnie wyczyszczony, należy całkowicie wypełnić nową zaszyfrowaną partycję, która zastąpi wszystkie stare dane. Po przywróceniu kopii zapasowej możesz agresywnie wyczyścić początek dysku z kopią zapasową, aby zniszczyć nagłówek szyfrowania, aby nie można go było odzyskać.


Czy możesz wyjaśnić część dotyczącą „Po prostu nadpisz sam początek dysku, aby zniszczyć nagłówki ...”? Zawsze po prostu odrzucałem lub zwracałem zaszyfrowane dyski, gdy zawiodły, zakładając, że nikt nie będzie w stanie odzyskać danych. Czy to złe założenie? Jest to losowe hasło heksadecymalne o długości 64 znaków , więc nikt ich nie łamie.
Tom Brossman

1
Slajdy (pdf), które utworzyłeś, prowadzą do wniosku, że jedynym sposobem na niezawodne zniszczenie dysku SSD jest dosłownie (fizycznie) jego zniszczenie.
Tytus

19

Aktualizacja: Jeśli nie usunąłeś jeszcze pliku, którego nie można odzyskać, użyj zaakceptowanej odpowiedzi. Jeśli jednak już usunąłeś plik (i), jest to kolejna najlepsza metoda, jaką znam.

Jeśli dobrze cię przeczytam, chcesz usunąć wszystkie wcześniej usunięte pliki. Oto prosty sposób, aby to zrobić:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Niech to uruchomi się, dopóki nie narzeka, dopóki nie pojawi się błąd zapisu na dysku [brak miejsca]. Następnie usuń plik! To po prostu zapełnia pusty dysk tysiącami, więc wszystkie poprzednie pliki zostaną zastąpione. Usuń plik teraz, w przeciwnym razie nie pozostanie Ci żaden dysk. Możesz zrobić to kilka razy, jeśli jesteś naprawdę paranoikiem. Lub jeśli chcesz napisać losowo do dysku, bym Proponuję zamienić /dev/zeroz /dev/urandom.

Jednak zajmie to znacznie więcej czasu, więc uruchomiłbym go na noc. Ponadto, jeśli chcesz miernik postępu, zrób to zamiast tego:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Najpierw dostajesz wolne miejsce na dysku za pomocą du, awk i tail, a następnie za pomocą dd, aby uzyskać / dev / zero, przesyłając do tego, pvco oznacza „przeglądarka potoków”, która przekierowuje wszystko do tmp_file Po raz kolejny usuń plik. $ rm tmp_file

W każdym razie, mam nadzieję, że ktoś uzna to za przydatne! :)


1
Czy istnieje narzędzie wiersza polecenia, które robi to za Ciebie? Powiedzieć overwrite_empty_space /dev/sdb1?
landroni

@landroni, nie znam takiego narzędzia. Możesz jednak łatwo umieścić to w skrypcie BASH. [jeśli tak, polecam zamiast "/ dev / sdb1" po prostu podać ścieżkę do dużego pliku. Gdziekolwiek jest zamontowany, to dysk, który wyczyści.] To wymaga trochę wysiłku, więc nie będę próbował tutaj wchodzić w szczegóły. Jestem pewien, że możesz znaleźć informacje, wyszukując.
Matt

Dlaczego nie zniszczyć pliku tmp po zapełnieniu dysku, jeśli naprawdę chcesz mieć pewność, że pliku nie można odzyskać?
SPRBRN

13

Najpierw usuń pliki za pomocą rm na terminalu lub shift-delete na nautilusie. Jeszcze lepiej, skorzystaj srmz pakietu narzędzi Bezpieczne usuwanie .

Możesz zainstalować bezpieczne narzędzia do usuwania, takie jak to:

apt-get install secure-delete

Po drugie, użyj sfill, aby wymazać nieużywane miejsce na dysku:

sudo sfill -f <directory>

To zajmie trochę czasu, ponieważ używa technik kryptograficznych do wypełnienia dysku.

Ostrzeżenie : przechodzi przez cały system plików i jesteś rootem. Używaj ostrożnie!

Spowoduje to utworzenie pliku, który usunie wszystkie wcześniej istniejące dane. Plik zostanie utworzony w <directory>.


4
ten program spędza zbyt dużo czasu. Za 80 GB czekałem około 18 godzin. Ponadto nie ma narzędzia pokazującego postęp.

Zapominam dodać; 18 godzin na samo zapełnienie dysku plikami

2
ale jest bezpieczny i możesz usunąć plik lub katalog.
RusAlex,

6
Pytam, czy to jest naprawdę bezpieczne. W nowoczesnych systemach plików (ext2 / 3/4, NTFS itp.) Istnieje dziennik, który pomaga zapobiegać przypadkowej utracie danych. Tak więc, nawet jeśli wyczyścisz wolne miejsce, nie możesz zagwarantować, że plik zostanie usunięty z dziennika. Rozumiem również, że niektóre systemy plików działają na wystarczająco wysokim poziomie, że trudno jest zagwarantować, że faktycznie nadpisujesz sektory dysku fizycznego, do których zostały zapisane. AFAIK, jedynym sposobem na bezpieczne wyczyszczenie czegoś jest wyczyszczenie całej partycji i wszystkich plików na niej.
Scott Severance

1
Powinno być możliwe zastąpienie wolnych klastrów i wolnego miejsca, nawet w systemie plików kronikowania. Chociaż w przypadku wolnego miejsca możesz wyczyścić go przy użyciu nowego pliku. W każdym razie trzeba będzie opróżnić dziennik na początku i ewentualnie wstrzymać normalne operacje systemu plików na czas trwania.
rsaxvc,

10

Program GUI za to BleachBit (jest to również w źródłach). Nowsza wersja (plik deb) na stronie BleachBit Sourceforge .

Oprócz zwykłego usuwania plików, zawiera zaawansowane funkcje, takie jak niszczenie plików, aby zapobiec odzyskiwaniu, czyszczenie wolnego miejsca na dysku, aby ukryć ślady plików usuniętych przez inne aplikacje.

„BleachBit szybko zwalnia miejsce na dysku i niestrudzenie chroni twoją prywatność. Bezpłatne buforowanie, usuwanie plików cookie, czyszczenie historii Internetu, niszczenie plików tymczasowych, usuwanie dzienników i usuwanie śmieci, o których istnieniu nie wiedziałeś. Zaprojektowany dla systemów Linux i Windows, czyści czysto 90 aplikacji, w tym Firefox (odkurzanie, aby przyspieszyć), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari i inne ”. (z http://bleachbit.sourceforge.net/ )

BleachBit ma kilka zaawansowanych środków czyszczących:

  • Wyczyść pamięć i zamień w systemie Linux
  • Usuń zepsute skróty w systemie Linux
  • Usuń historię adresów URL Firefoksa bez usuwania całego pliku - z opcjonalnym niszczeniem
  • Znajdź szeroko rozproszone śmieci, takie jak pliki Thumbs.db i .DS_Store.
  • Usuń listę ostatnich dokumentów OpenOffice.org bez usuwania całego pliku Common.xcu
  • Zastąp wolne miejsce na dysku, aby ukryć wcześniej pliki
  • Odkurz bazy danych Firefox, Google Chrome, Liferea, Thunderbird i Yum: zmniejsz pliki bez usuwania danych, aby zaoszczędzić miejsce i zwiększyć prędkość
  • Chirurgicznie usuń prywatne informacje z plików konfiguracyjnych .ini i JSON, usuwając cały plik

Aby uzyskać szczegółowe informacje na temat używania Bleachbit do bezpiecznego usuwania określonych plików i folderów, zobacz tę odpowiedź .


7

Jeśli chcesz rozwiązania, którego nie może pokonać udręczona osoba, powinieneś rozważyć kombinację (ograniczoną zasobami pieniężnymi):

  • rozmagnesowanie - magnetyczne usuwanie dysku twardego
  • fizycznie wyłączając dysk twardy - tj. dziurkacz przemysłowy
  • kąpiel kwaśna <- nie możesz dostać kawałków ze stosu goo.

Rozwiązania te drastycznie różnią się pod względem kosztów i pomysłowości. Kilka:


3
Zabawna odpowiedź, ale myślę, że pytający chciałby móc nadal używać swojego dysku twardego po usunięciu.
Christopher Kyle Horton

3
gdzie jest wola, istnieje sposób: dlaczego nie bomba atomowa?

2
OP chce zniszczenia danych - nie jego kraju! : P
John Rix,

2
Uważam, że młot 15 funtów jest dość skuteczny ... i terapeutyczny.
user535733,

Thermite to kolejna alternatywa dla dokładnego zapomnienia (artykuł w języku niemieckim, ale zawiera fajne zdjęcia procesu).
David Foerster,

3

Powiedziałbym, że rozwiązaniem jest kombinacja kilku podanych tutaj odpowiedzi. W przypadku plików i partycji, które zostały już usunięte, zgadzam się z Mattem.

Następnie w przyszłości sugerowałbym, aby zacząć korzystać z narzędzi bezpiecznego usuwania zamiast prostego „rm”.

Wreszcie, kiedy będzie możliwe sformatowanie partycji, należy rozważyć opcję zaszyfrowania partycji. Być może stosując jakieś podejście, które oferuje wiarygodną zaprzeczalność, jak w Truecrypt


3

Do dysków SSD i innych nośników pamięci flash

Dyski SSD i wiele innych nośników pamięci flash wykorzystują technikę zwaną „wyrównaniem zużycia”, która ponownie przypisuje nieużywane bloki komórek pamięci na podstawie ich liczby poprzednich cykli zapisu, aby przedłużyć żywotność dysku. W rezultacie nadpisywanie zakresów bloków nie działa jako metoda bezpiecznego kasowania zawartości pamięci (lub nawet skutecznie), jak ma to miejsce w przypadku dysków twardych. Z drugiej strony pamięć flash pozwala na znacznie szybsze i wydajniejsze bezpieczne usuwanie bloków, zakresów bloków lub całych dysków.

Usuń cały dysk

Powinieneś użyć funkcji usuwania zabezpieczeń dysku .

  1. Upewnij się, że zabezpieczenia napędu obsługują bezpieczną erause 1 i nie są „zamrożone” . Jeśli tak, może pomóc w zawieszeniu i wznowieniu pracy komputera.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Wyjście polecenia (filtrowane) oznacza, że ​​ten napęd obsługuje bezpieczne usuwanie, nie jest „zamrożony” i można kontynuować.

  2. Ustaw hasło użytkownika ( Einsw tym przykładzie). To hasło jest również usunięte, dokładny wybór nie ma znaczenia.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Wydaj polecenie ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Zobacz artykuł ATA Secure Erase na wiki jądra Linux, aby uzyskać pełne instrukcje, w tym rozwiązywanie problemów.

( źródło )

Jeśli dane wyjściowe polecenia w kroku 1 są puste, napęd nie obsługuje bezpiecznego usuwania, ale nadal może obsługiwać polecenie TRIM wymagane w poniższej sekcji.

Usuń partycję dysku

2 można usunąć urządzenia blokowe bezpiecznie jeśli napęd obsługuje 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

gdzie /dev/sdXNjest ścieżka do węzła urządzenia blokowego odnoszącego się do dysku lub partycji do usunięcia.


1 Jeśli dysk znajduje się w zewnętrznej obudowie ze złączem USB lub FireWire, chipset translacyjny może blokować obsługę niektórych opcjonalnych funkcji, takich jak bezpieczne kasowanie i TRIM, nawet jeśli dysk w nim obsługuje.

2 Dostępne i instalowane domyślnie od Ubuntu Xenial Xerus (16.04).


1

Używam obrazu pliku truecrypt do takich niezbędnych danych. Nie jestem poręczny, darmowy, ma kształt krzyża i nie potrzebuję pełnego dysku ani żadnego dodatkowego oprogramowania do „prawdziwego usunięcia” pliku.

Upewnij się tylko, że masz silne hasło i wykonaj kopię zapasową pliku obrazu. Mam kopię zapasową w chmurze.


2
OSTRZEŻENIE: Używanie TrueCrypt nie jest bezpieczne, ponieważ może zawierać nierozwiązane problemy bezpieczeństwa. Opracowanie TrueCrypt zostało zakończone w 5/2014 po zakończeniu przez Microsoft obsługi systemu Windows XP.
KrIsHnA

2
Istnieją różne pochodne TrueCrypt, które są nadal utrzymywane, np. VeraCrypt. Nawiasem mówiąc, nie było żadnego związku między Microsoftem przerywającym XP a rozwojem TrueCrypt - okoliczności o tym ostatnim wciąż pozostają tajemnicą, o ile mi wiadomo.
John Rix

1
  1. Pierwsza opcja to niszczenie. W poprzedniej odpowiedzi dotyczącej niszczenia brakuje niektórych potrzebnych szczegółów. Nie obejmiesz buforowania systemu plików, migawek i kronikowania itp., Jeśli uruchomisz niszczenie na partycji (jak w przykładzie sdc5), a dane pozostaną, potencjalnie dużo.

    Aby shred był skuteczny, szczególnie na nowoczesnych dyskach SSD itp., Musisz go uruchomić na urządzeniu, a nie na partycji. To byłoby /dev/sdc... bez numeru na końcu (numer partycji).

    Będziesz musiał to zrobić z Live USB, jeśli dysk, który chcesz wyczyścić, jest podstawowym urządzeniem dla twojego komputera. W takim przypadku najlepiej będzie dodać trwałość do Live USB podczas jego tworzenia, aby można było pobrać kilka dodatkowych narzędzi do prawidłowego wykonania zadania.

    Uruchom komendę: sudo shred -vfxz /dev/sdclub sdalub cokolwiek nazwa urządzenia jest. Jeśli nie masz pewności co do nazwy, otwórz Dyski lub GParted, aby zidentyfikować swoje urządzenie, lub uruchom komendę lsblkw terminalu i określ tam nazwę swojego urządzenia.

    Dodanie liter fi xpolecenia jest ważne, ponieważ f = wymuś uprawnienia, a x = dokładny rozmiar plików. Bez nich możesz pominąć dane, które wymagały pozwolenia na odczyt lub zapis, lub pominąć dane, gdy plik jest zaokrąglany w górę do rozmiaru bloku.

    Możesz dodać żądaną liczbę przebiegów zapisu, dodając -n( żądaną liczbę ). Przykład:sudo shred -vfxz -n 5 /dev/sdc

    To pierwszy port zawinięcia, aby wyczyścić dysk. Może to pomóc uruchomić podobne narzędzia, takie jak krzew, bezpieczne usuwanie i nwipe. Wszystkie działają w ten sam sposób z bardzo podobnymi poleceniami oraz nieco innymi metodami i wzorcami. Przejdź do strony podręcznika użytkownika systemu Linux lub Google, aby szybko zapoznać się z obsługą poleceń. Jest mało prawdopodobne, że będziesz potrzebować więcej niż standardowych 4 karabinów, ale jeśli jest to ważne, równie dobrze możesz zrobić wszystko, co w naszej mocy, aby pomóc.

  2. Twoja pamięć RAM może zawierać dane. Po zainstalowaniu bezpiecznego usuwania usuń polecenie sdmem. Spowoduje to wyczyszczenie pamięci RAM. Jednak pierwsze dane, które kiedykolwiek wypełniłeś RAM, a także wszelkie dane, które pozostały w pamięci RAM przez dłuższy czas, mogły pozostawiać ślad.

    Kupując nową pamięć RAM (lub dyski HD / SSD), najlepiej jest wypełnić dysk kilka razy. Możesz użyć shred, ale dd jest prawdopodobnie lepsze tutaj. Komenda:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Najlepiej jest również w przypadku pamięci RAM powtórzyć tę procedurę przed użyciem poufnych danych, jeśli chcesz zwiększyć swoje bezpieczeństwo, a następnie wyczyścić wrażliwe dane z pamięci RAM tak szybko, jak to możliwe. To pozostały czas jest w głównej mierze odpowiedzialny za jego zdolność do pozostawienia śladu.

    Pozostaje tylko utworzyć partycję lub zainstalować następną dystrybucję.

  3. Szyfrowanie - ludzie często twierdzą, że jest to niezawodna metoda, ale jeśli zamierzasz nadal korzystać z dysku twardego lub przekazywać go komuś innemu, nie jest to skuteczna opcja. Jeśli chodzi o problemy prawne, brak odblokowania zaszyfrowanego urządzenia często nie wchodzi w grę i może być domniemany winy lub faktycznego przestępstwa w wielu miejscach. Może jednak powstrzymać złodzieja itp. (Kradzież danych tylko LOL).

    Zauważ też, że zaszyfrowany folder domowy jest bardzo różny i niczego nie chroni przed fizycznym sprawdzeniem na twoim komputerze, służy on zasadniczo bezpieczeństwu online / systemu i można go obejść.

  4. Jeśli pozbywasz się urządzenia - po wyczyszczeniu z niszczeniem, a następnie szyfrowaniu za pomocą długiego hasła, które zawiera znaki specjalne, takie jak * itp., Aby rozbić litery i cyfry hasła, użyj ponownie niszczenia, ale możesz po prostu określić pierwsze 10 gramów dysku (zależy od wielkości, ale jest to duża bezpieczna liczba). Przykład: sudo shred -vfxzs10G /dev/sdcw tych okolicznościach jest to szybsze i tak samo skuteczne jak niszczenie całego dysku.

    Następnie, aby się upewnić, wyjmij dysk twardy i pamięć RAM, pamięć RAM jest łatwa do przyciągnięcia i zniszczenia, dyski SSD też. Możesz wykazać się kreatywnością i uwolnić tę paranoiczną energię, niszcząc ją.


3
Witamy w Ask Ubuntu! :-) OP prosi o zniszczenie pliku, a nie urządzenia ...
Fabby

1
Ups lol. Karel bardzo potrzebował tej edycji. Dzięki
Jay

@Fabby - OP poprosił o zniszczenie wszystkich usuniętych plików, nie tylko jednego. w takim przypadku właściwe jest niszczenie urządzenia. niszcząc wolne miejsce.
pustkowie

1
+1 za odpowiedź na pytanie, dlaczego szyfrowanie nie jest rozwiązaniem
mat

0

Możesz użyć DD do bezpiecznego skasowania pliku, powodzenia w jego odzyskiwaniu. Zobacz przykład na tej stronie .

Oto polecenie bezpiecznego czyszczenia pliku (Dostosuj bs=xxparametr)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

gdzie bs=##jest ile losowych danych do zapisania w pliku w bajtach (musi pasować do rozmiaru zastępowanego pliku, wprowadź rozmiar pliku w bajtach, jak widać w ls -lpoleceniu)

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.