Come eliminare i file in modo sicuro?

196

C'è un modo per assicurarti che un file cancellato non possa essere recuperato?

Come sapete, l'eliminazione di un file premendo shift-del o utilizzando il cestino non significa che il file sia sparito per sempre. Risiede da qualche parte nel computer.

Nella vita di tutti i giorni, le forze dell'ordine o ladri usano programmi di recupero per rivelare i nostri dati privati o qualcos'altro.

Possono recuperare tutti i dati che risiedono su disco rigido, RAM e persino USB.

Per proteggerci da queste persone, cosa si dovrebbe fare? Quale programma dovresti usare?

Nota: non voglio una risposta come prima usare un programma di ripristino, quindi cancellare quel file con shred. Con un solo programma, voglio cancellare tutti i file inutilizzati / cancellati sul mio computer.

    
posta Braiam 18.08.2011 - 10:22

10 risposte

184

Shred

Questo strumento da riga di comando è già installato dalle utility di base di Ubuntu per cancellare e sovrascrivere in modo sicuro singoli file utilizzando il metodo Gutman .

Triturazione veloce

shred -vzn 0 /dev/sdc1

cancella intere partizioni sovrascrivendo tutto con 0 s in un'unica iterazione. Se nessun aspetto legale richiede un'altra procedura, farlo probabilmente è sicuro per cancellare in modo sicuro i tuoi dati privati Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Secure shredding

shred -vzn 3 /dev/sdc1

cancella l'intera partizione usando 3 iterazioni con numeri casuali. Inoltre (opzione -z ) questo scrive zeri per nascondere il processo di triturazione alla fine. Questo richiederà 4 volte più del metodo veloce.

NOTA: distruggendo una partizione, sovrascriveremo questa partizione con 0 o numeri casuali. Elimina quindi in modo efficiente tutto, incluse le cache del file system su quella partizione per sempre. Questo può anche essere usato per rimuovere resti indesiderati di file cancellati. I file che vogliamo conservare dovranno essere sottoposti a backup prima di distruggere.

Pulisci

Altre opzioni , e la possibilità di cancellare le directory oltre ai singoli file, sono offerti da questa utility da riga di comando.

wipe filename
wipe -r dirname

Ulteriori note su journaling di file system e SSD:

  • Leggere le note nelle manpage collegate su problemi di sicurezza derivanti da backup ancora recuperabili nei sistemi di journaling durante la cancellazione di singoli file. La sovrascrittura di intere partizioni anziché singoli file cancella efficacemente tutti i dati anche quando si utilizza un file system di journaling.

  • La cancellazione dei dati su un disco a stato solido (SSD) può essere eseguita solo sovrascrivendo l'intero disco (non solo singole partizioni) con diverse iterazioni. Alcuni SSD possono avere una funzione integrata per cancellare i dati, ma questo potrebbe non essere sempre efficiente (vedi questo link dal commento). Al momento non vi è alcuna raccomandazione generale sui processi di cancellazione o sul numero di iterazioni di cancellazione necessarie per rimuovere in modo sicuro tutti i dati residui su tutti gli SSD disponibili.

Queste opzioni possono essere aggiunte nel menu di scelta rapida di Nautilus e Thunar.

  • In Thunar, apri "Modifica" quindi "Configura azioni personalizzate"

Aggiungi (il segno più)

Nome "Shred File"

Descrizione che ti piace

Azione "shred -u% f"

Allo stesso modo per wipe .

Seleziona "Condizioni di aspetto" e seleziona "Altri file"

    
risposta data Takkat 18.08.2011 - 10:53
38

Non esiste un comando che puoi eseguire e che ripulirà facilmente tutti i file già eliminati. Tuttavia, ci sono una serie di cose che puoi fare per ridurre la tua vulnerabilità a questo tipo di attacco in futuro.

Come altri hanno detto, usando strumenti come shred o srm ti permette di cancellare un file specifico sovrascrivendolo, piuttosto che rimuoverlo dal filesystem. Se ti senti in grassetto, puoi sostituire il comando rm con shred o srm per eliminare in modo sicuro i file in avanti. Ciò significa che ogni volta che tu (o un altro programma) cerchi di eliminare qualcosa usando rm , verrà eseguito il comando di cancellazione sicura.

Tuttavia, se stai usando un disco a stato solido, o anche alcuni dischi meccanici più recenti, shred e altri metodi basati su sovrascrittura potrebbero non essere efficaci, dal momento che il disco potrebbe non scrivere dove pensi che stia scrivendo ( fonte ).

Codifica disco completo

Un'opzione più conveniente è la crittografia a disco intero. Se usi il programma di installazione alternativo , Ubuntu può automaticamente impostare un disco completamente crittografato per te, ma puoi anche personalizzare e configurare le impostazioni da solo. Una volta installato, la crittografia è quasi invisibile per te: dopo aver inserito la passphrase (assicurati di sceglierne una buona, lunga) all'avvio del computer, tutto sembra proprio come normale Ubuntu.

Puoi anche crittografare i media esterni come le unità USB usando l'Utility Disco di Ubuntu. Configurare un disco esterno crittografato è semplice come controllare la casella "encrypt underlying filesystem" quando si formatta il disco. È anche possibile memorizzare la passphrase sul proprio (crittografato) portachiavi, in modo che non sia necessario inserire la frase ogni volta che si collega il disco al computer.

Se l'intero disco e tutti i supporti rimovibili sono crittografati, c'è molto meno da preoccuparsi. Un ladro o un ufficiale di polizia dovrebbe strisciare il tuo computer mentre è acceso, (o entro un minuto o due di spegnerlo se sono molto buono ) per accedere ai tuoi dati. Se si iberna (piuttosto che sospendere) il computer quando non è in uso, allora si dovrebbe essere abbastanza sicuro.

Se hai mai avuto bisogno di distruggere completamente tutti i tuoi dati, non devi fare una pulizia di Gutmann dei tuoi L'intero disco. Basta sovrascrivere l'inizio del disco, per distruggere le intestazioni per il volume crittografato. A differenza di un normale filesystem, ciò renderà praticamente impossibile il recupero dei dati.

Quindi, come si passa dalla configurazione corrente a un disco crittografato in modo sicuro? È piuttosto difficile aggiornare un sistema operativo attualmente installato per utilizzare un disco crittografato. L'approccio più semplice è eseguire il backup di tutti i dati e le impostazioni, quindi reinstallare con un disco crittografato. Quando esegui il backup, assicurati di eseguire il backup dei dati su un'unità esterna crittografata, ma non salvare la passphrase nel tuo mazzo di chiavi.

Dopo aver eseguito il backup di tutto, potresti voler cancellare in modo aggressivo il tuo disco rigido, per assicurarti che nessuno dei tuoi dati esistenti possono essere recuperati in futuro. Se si utilizza un SSD, il processo è ancora più impegnativo, quindi a seconda di quanto si vuole investire nel processo, potrebbe valere la pena distruggere il disco corrente (a proposta stimolante ) e iniziando con una nuova.

Quando si reinstalla il sistema operativo, se non lo si è già danneggiato in modo aggressivo, è necessario assicurarsi di riempire completamente la nuova partizione crittografata, che sovrascriverà tutti i vecchi dati. Una volta ripristinato il backup, potresti voler cancellare in modo aggressivo l'inizio del disco di backup, per distruggere l'intestazione di crittografia, in modo che non possa essere ripristinata di nuovo.

    
risposta data flamsmark 23.08.2011 - 22:30
19

Aggiornamento: se non hai ancora cancellato il file che vuoi non essere recuperabile, usa la risposta accettata. Se, tuttavia, hai già cancellato il file [s], questo è il metodo migliore che conosco.

Se ti ho letto bene, vuoi cancellare tutti i file cancellati in precedenza. Ecco un modo semplice per farlo:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Lascia correre fino a quando non si lamenta finché non ottiene un errore di scrittura del disco [fuori dallo spazio]. Quindi elimina il file! Quello che fa è semplicemente riempire il tuo disco vuoto di 000, quindi tutti i tuoi file precedenti vengono sovrascritti. Assicurati di cancellare il file ora, o non avrai più alcun disco. Potresti volerlo fare alcune volte se sei veramente paranoico. O se vuoi scrivere casualmente sul tuo disco, ti suggerisco di sostituire /dev/zero con /dev/urandom .

Tuttavia, questo richiederà molto più tempo, quindi lo eseguirò durante la notte. Inoltre, se vuoi un indicatore di avanzamento, fallo invece:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Prima stai ottenendo il tuo spazio libero su disco con du, awk e tail, quindi usando dd per ottenere / dev / zero, eseguendo il piping su pv che sta per "pipe viewer", che reindirizza tutto a tmp_file Ancora una volta, cancella il file in seguito. % Co_de%

Ad ogni modo, spero che qualcuno lo trovi utile! :)

    
risposta data Matt 25.08.2011 - 15:12
12

Per prima cosa, cancella i file con rm sul terminale o con shift-delete su nautilus. Meglio ancora, usa srm , dal Secure-Delete strumenti pacchetto.

Puoi installare gli strumenti di cancellazione sicura come questo:

apt-get install secure-delete

In secondo luogo, usa sfill per cancellare lo spazio inutilizzato sul tuo disco:

sudo sfill -f <directory>

Ci vorrà del tempo, dal momento che sta usando le tecniche di crittografia per riempire il disco.

Avviso : sta attraversando tutto il tuo file system e tu sei root. Usare con cura!

Questo creerà un file che cancella tutti i dati precedentemente esistenti. Il file verrà creato in <directory> .

    
risposta data dangonfast 18.08.2011 - 10:34
10

Un programma della GUI per questo è BleachBit (è anche nelle fonti). Versione più recente (deb file) nella pagina Sourceforge BleachBit .

Oltre alla semplice eliminazione dei file, include funzioni avanzate come shredding dei file per impedire il recupero, cancellazione dello spazio libero su disco per nascondere le tracce di file cancellati da altre applicazioni.

% Bl0ck_qu0te%

BleachBit ha diversi detergenti avanzati:

  • Cancella la memoria e scambia su Linux
  • Elimina le scorciatoie interrotte su Linux
  • Elimina la cronologia URL di Firefox senza eliminare l'intero file, con shredding facoltativo
  • Trova junk ampiamente sparsi come i file Thumbs.db e .DS_Store.
  • Elimina l'elenco dei documenti recenti di OpenOffice.org senza eliminare l'intero file Common.xcu
  • Sovrascrivi lo spazio libero su disco per nascondere i file precedenti
  • Database di Firefox, Google Chrome, Liferea, Thunderbird e Yum sottovuoto: riducono i file senza rimuovere i dati per risparmiare spazio e migliorare la velocità
  • Elimina chirurgicamente le informazioni private dai file di configurazione .ini e JSON eliminando l'intero file

Per i dettagli su come usare Bleachbit per cancellare file e cartelle specifici vedi questa risposta .

    
risposta data valadao 25.08.2011 - 01:21
6

Se vuoi una soluzione che non può essere contrastata da un individuo patologicamente ossessionato allora dovresti considerare una combinazione (limitata da risorse monetarie) di:

  • smagnetizzazione - cancellazione magnetica del disco rigido
  • disabilitazione fisica del disco rigido, ovvero perforazione industriale
  • bagno acido & lt; - non puoi prendere pezzi da una pila di goo.

Queste soluzioni variano drasticamente in costi e amp; ingegno. Alcuni:

risposta data M. Tibbits 26.08.2011 - 08:05
3

Direi che la soluzione è una combinazione di diverse risposte fornite qui. Per i file e le partizioni già cancellati ancora in uso, sono d'accordo con Matt.

Quindi, per il futuro suggerirei di iniziare a utilizzare gli strumenti di cancellazione sicura invece del semplice 'rm'.

Infine, quando sarà possibile riformattare la partizione, dovrebbe essere considerata l'opzione di crittografare la partizione. Forse usando un approccio che offre Rifiutabilità plausibile come in Truecrypt

    
risposta data bitwelder 26.08.2011 - 07:42
3

Per SSD e altri supporti di memorizzazione flash

Gli SSD e molti altri supporti di archiviazione flash utilizzano una tecnica chiamata "wear leveling" che riassegna i blocchi inutilizzati delle celle di memoria in base al numero di cicli di scrittura precedenti per prolungare la durata del disco. Di conseguenza, la sovrascrittura di intervalli di blocchi non funziona come metodo per cancellare il contenuto di archiviazione in modo sicuro (o anche efficiente) come per le unità disco fisso. D'altro canto, l'archiviazione flash consente una cancellazione sicura molto più rapida ed efficiente di blocchi, intervalli di blocchi o intere unità.

Cancella l'intero disco

% Bl0ck_qu0te%

( fonte )

Se l'output del comando nel passaggio 1 è vuoto, l'unità non supporta la cancellazione sicura ma può ancora supportare il comando TRIM richiesto per la sezione seguente.

Cancella una partizione dell'unità

La blkdiscard(8) 2 può cancella i dispositivi di blocco in modo sicuro se l'unità lo supporta 1 :

sudo blkdiscard --secure /dev/sdXN

dove /dev/sdXN è il percorso del nodo del dispositivo di blocco che fa riferimento all'unità o alla partizione da cancellare.

1 Se l'unità si trova in un involucro esterno con una connessione USB o FireWire, il chipset di traduzione può bloccare il supporto di alcune funzioni opzionali come cancellazione sicura e TRIM anche se l'unità inclusa lo supporta.

2 Disponibile e installato di default da Ubuntu Xenial Xerus (16.04).

    
risposta data David Foerster 19.07.2018 - 12:47
1

Uso l'immagine del file truecrypt per questi dati essenziali. Sono pratico, gratuito, multipiattaforma e non ho bisogno di un disco completo né di alcun software aggiuntivo per "cancellare veramente" il file.

Assicurati di avere una password sicura e fai il backup del file immagine. Mantengo il backup in un cloud.

    
risposta data Michał Šrajer 23.08.2011 - 22:41
1
  1. La prima opzione è shred. La precedente risposta in merito a shred manca di alcuni dettagli necessari. Non riuscirai a superare il caching del file system, le istantanee e l'inserimento nel diario, ecc. Se esegui shred sulla partizione (come nell'esempio di sdc5 ), e i dati rimarranno, in gran parte potenzialmente.

    Per fare in modo che il brandello sia efficace, specialmente sui moderni SSD, ecc., devi eseguirlo sul dispositivo e non sulla partizione. Questo sarebbe /dev/sdc ... senza un numero alla fine (numero di partizione).

    Dovrai farlo da una USB live se l'unità che desideri pulire è il dispositivo principale per il tuo computer. In questo caso, è meglio aggiungere persistenza alla USB live al momento della creazione in modo da poter scaricare alcuni strumenti extra per eseguire correttamente il lavoro.

    Esegui il comando: sudo shred -vfxz /dev/sdc o sda o qualunque sia il nome del dispositivo. Se non sei sicuro del nome, apri Disks o GParted per identificare il tuo dispositivo, oppure esegui il comando lsblk nel terminale e identifica il nome del tuo dispositivo lì.

    L'aggiunta delle lettere f e x al comando è importante poiché f = forza le autorizzazioni e x = dimensione esatta dei file. Senza questi, potresti perdere i dati che richiedono il permesso di leggere o scrivere o perdere i dati quando il file viene arrotondato alle dimensioni del blocco.

    Puoi aggiungere un numero desiderato di passaggi di scrittura aggiungendo -n (numero che desideri). Esempio: sudo shred -vfxz -n 5 /dev/sdc

    Questo è il primo punto di riferimento per cancellare l'unità. Potrebbe essere utile eseguire strumenti simili come arbusto, secure-delete e nwipe. Funzionano tutti allo stesso modo con comandi molto simili e metodi e schemi leggermente diversi. Vai alla pagina man di Linux o a Google per familiarizzare rapidamente con l'uso dei comandi. Non è probabile che ti serviranno più di 4 passaggi di shred standard, ma se è importante potresti anche fare il possibile per aiutarti.

  2. La tua RAM potrebbe avere dati su di essa. Dopo aver installato secure-delete, esegui il comando per sdmem. Questo cancellerà la tua memoria RAM. Tuttavia, i primi dati con cui hai riempito la RAM, oltre a tutti i dati rimasti nella RAM per periodi prolungati, potrebbero aver lasciato tracce.

    Quando acquisti una nuova RAM (o HD / SSD per quella materia), è meglio riempire l'unità fino al completamento alcune volte. Potresti usare shred, ma dd è probabilmente meglio qui. Comando:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    È anche meglio con la RAM ripetere questa procedura prima di utilizzare dati sensibili se si desidera aumentare la sicurezza e cancellare i dati sensibili dalla RAM il più rapidamente possibile in seguito. Rimane questa volta il momento in cui è maggiormente responsabile della sua capacità di lasciare traccia.

    L'unica cosa che resta da fare è creare una partizione o installare la prossima distribuzione.

  3. Crittografia - Le persone spesso lo affermano come un metodo affidabile, ma se continuerai a utilizzare il tuo disco rigido o lo passerai a qualcun altro, questa non è un'opzione efficace. Per quanto riguarda i problemi legali, non riuscire a sbloccare un dispositivo crittografato spesso non è un'opzione e si può presumere una colpa o un vero e proprio reato in molti luoghi. Si può fermare un ladro, ecc. Comunque (rubando dati solo lol).

    Inoltre, una cartella home crittografata è molto diversa e non protegge nulla dall'esame fisico sul computer, è essenzialmente per la sicurezza online / di sistema e può essere aggirata.

  4. Se si elimina il dispositivo - Dopo la cancellazione con shred, quindi la crittografia con una lunga password che contiene caratteri speciali come * ecc. per spezzare le lettere e i numeri della propria password, usare ancora shred ma puoi solo specificare il primo 10gig del drive (dipende dalla dimensione, ma questo è un grande numero sicuro). Esempio: sudo shred -vfxzs10G /dev/sdc Questo è più veloce e altrettanto efficace di distruggere l'intera unità in queste circostanze.

    Quindi, per essere sicuri, togliere il disco rigido e la RAM, la RAM è facile da scattare e distruggere, anche gli SSD. Puoi diventare creativo e liberare quell'energia paranoica rompendoli.

risposta data Jay 31.12.2017 - 12:26

Leggi altre domande sui tag