Questão Como apagar arquivo (s) de maneira segura?


Existe uma maneira de garantir que um arquivo excluído não possa ser recuperado?

Como você sabe, excluir um arquivo pressionando shift-del ou usando lixo não significa que o arquivo se foi para sempre. Ele reside em algum lugar no computador.

No dia-a-dia, policiais ou ladrões usam programas de recuperação para revelar nossos dados privados ou qualquer outra coisa.

Eles podem recuperar todos os dados que residem no disco rígido, na RAM e até em USB.

Para nos proteger dessas pessoas, o que devemos fazer? Qual programa deve ser usado?

Nota: Eu não quero uma resposta como primeiro usar um programa de recuperação, em seguida, apague esse arquivo com fragmento. Com apenas um programa, quero apagar todos os arquivos não utilizados / excluídos no meu computador.


191
2017-08-18 08:22


origem


Infelizmente, a recompensa foi concedida automaticamente, embora nenhuma resposta pareça se aplicar à idade do SSD com muita força. Com bytes SSD não são realmente substituídos (a menos que você vá para procedimentos de unidade inteiros), a menos que seja feita uma chamada de API específica do fabricante da unidade, se for possível. Veja o artigo citado em uma das respostas. - matt


Respostas:


Destruir

Esta ferramenta de linha de comando já está instalada a partir dos utilitários principais no Ubuntu para apagar e sobrescrever arquivos individuais usando o Método de Gutman.

Trituração rápida

shred -vzn 0 /dev/sdc1

apaga partições inteiras sobrescrevendo tudo com 0s em uma única iteração. Se nenhum aspecto legal exigir outro procedimento, é mais provável que seja seguro excluir com segurança seus dados privados Craig Wright Lecture Notes em Ciência da Computação, 2008, 5352243-257.

Trituração segura

shred -vzn 3 /dev/sdc1

apaga toda a partição usando 3 iterações com números aleatórios. Além disso (opção -z) isto escreve zeros para esconder o processo de destruição no final. Isso levará 4 vezes mais do que o método rápido.

NOTA: Ao fragmentar uma partição nós sobrescreveremos esta partição com 0 ou números aleatórios. Portanto, elimina eficientemente tudo, incluindo os caches do sistema de arquivos nessa partição para sempre. Isso também pode ser usado para remover restos indesejados de arquivos excluídos. Os arquivos que queremos manter precisarão ser copiados antes da destruição.


Limpe  Install wipe

Mais opçõese a possibilidade de apagar diretórios, além de arquivos únicos, é oferecida por esse utilitário de linha de comando.

wipe filename
wipe -r dirname

Notas adicionais sobre sistemas de arquivos de registro no diário e SSDs:

  • Por favor, leia as notas nas manpages relacionadas sobre questões de segurança decorrentes de backups ainda recuperáveis ​​em sistemas de arquivos de registro no diário ao apagar arquivos únicos. A substituição de partições inteiras, em vez de arquivos únicos, apaga efetivamente todos os dados, mesmo quando se usa um sistema de arquivos de registro no diário.

  • Apagar dados em um disco de estado sólido (SSD) pode, se for feito, somente sobrescrevendo o caminho todo (não apenas partições simples) com várias iterações. Alguns SSDs podem ter um recurso embutido para apagar dados, mas isso pode nem sempre ser eficiente esse link do comentário). Atualmente, não há recomendações gerais sobre os processos de limpeza ou o número de iterações de apagamento necessárias para remover com segurança todos os remanescentes de dados em todos os SSDs disponíveis.

Essas opções podem ser adicionadas no menu de contexto do Nautilus e Thunar.

  • No Thunar, abra "Edit" e depois "Configure Custom Actions"

Adicionar (o sinal de mais)

Nome "Shred File"

Descrição o que você gosta

Ação "shred -u% f"

Da mesma forma para wipe.

Selecione "Condições de Aparência" e selecione "Outros Arquivos"


179
2017-08-18 08:53



Provavelmente, também é importante notar que, se você estiver usando uma unidade de estado sólido, ela também atuará como um sistema de arquivos simples estruturado em log e não poderá sobrescrever os dados. - James Henstridge
@shred, "cerca de 20 minutos para apagar um 1,44MB". Sobre toda a vida para apagar 640 gb :). Para limpar, "... não podemos garantir que o apagamento realmente apague os dados ou que os dados apagados não sejam recuperados por meios avançados". Em outras palavras, o apagamento não tem poder real / total na memória.
Observe que, embora você possa usar o fragmento em arquivos individuais, também, se você usar um moderno sistema de arquivos de registro no diário, não há garantia de que o fragmento resultará em exclusão irrecuperável. Você teria que explodir toda a partição. Eu acho que o padrão do governo dos EUA é de 7 passes com dados aleatórios. - Scott Severance
Um comentário sobre o SSD: Sobrescrevendo o todo unidade não vai realmente ajudar. Resumindo: Você não pode remover dados confiáveis ​​da memória flash. Sempre armazene arquivos confidenciais criptografados. (cf. Wei et al., Apagando de forma confiável os dados de unidades de estado sólido baseadas em Flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@ freddyb: Estou ciente do fato de que, no momento, não está claro como apagar com segurança dados de um SSD. A criptografia é sempre melhor - isso inclui unidades convencionais também! A questão, no entanto, foi sobre como apagar dados (implicando que eles podem não ter sido criptografados antes). - Takkat


Não há um comando que você possa executar, o que facilitará a limpeza de todos os arquivos já excluídos. No entanto, há várias coisas que você pode fazer para reduzir sua vulnerabilidade a esse tipo de ataque no futuro.

Como outros disseram, usando ferramentas como fragmentos ou srm permite excluir um arquivo específico, sobrescrevendo-o, em vez de apenas removê-lo do sistema de arquivos. Se você está se sentindo em negrito, você pode substituir o rm comando com shred ou srm excluir com segurança os arquivos daqui para frente. Isso significa que sempre que você (ou outro programa) tenta excluir algo usando rm, o comando secure delete será executado em seu lugar.

No entanto, se você estiver usando um disco de estado sólido ou até mesmo alguns discos mecânicos mais novos, o fragmento e outros métodos baseados em sobrescrita podem não ser efetivos, pois o disco não pode realmente gravar onde você pensa que está gravando (fonte).


Criptografia de Disco Completo

Uma opção mais conveniente é a criptografia de disco completo. Se você usar o instalador alternativoO Ubuntu pode configurar automaticamente um disco totalmente criptografado para você, mas você também pode personalizar e definir as configurações sozinho. Uma vez instalada, a criptografia é quase invisível para você: depois de inserir a frase secreta (certifique-se de escolher uma boa e longa) quando o computador é inicializado, tudo parece e se parece com o Ubuntu normal.

Você também pode criptografar mídia externa, como unidades USB, usando o Utilitário de Disco do Ubuntu. A configuração de um disco externo criptografado é tão simples quanto verificar a caixa "criptografar o sistema de arquivos subjacente" ao formatar o disco. Você pode até armazenar a frase secreta em seu chaveiro (criptografado), para que você não precise inserir a frase toda vez que conectar o disco ao computador.

Se todo o seu disco - e todas as suas mídias removíveis - estiver criptografado, há muito menos com o que se preocupar. Um ladrão ou policial precisaria roubar seu computador enquanto ele estiver ligado (ou dentro de um ou dois minutos depois de desligá-lo se muito bom) para acessar seus dados. Se você hibernar (em vez de suspender) o seu computador quando não estiver em uso, então você deve estar bem seguro.

Se você precisar destruir completamente todos os seus dados, você não precisa fazer um Limpeza de Gutmann de todo o seu disco. Basta sobrescrever o início do disco para destruir os cabeçalhos do volume criptografado. Ao contrário de um sistema de arquivos regular, isso realmente impossibilitará a recuperação dos dados.


Então, como você vai da sua configuração atual para um disco criptografado com segurança? É um grande desafio adaptar um sistema operacional atualmente instalado para usar um disco criptografado. A abordagem mais fácil é fazer backup de todos os seus dados e configurações e, em seguida, reinstalar com um disco criptografado. Ao fazer backup, certifique-se de fazer backup de seus dados em uma unidade externa criptografada, mas não salve a frase secreta no chaveiro.

Depois de ter feito o backup de tudo, você pode querer limpar agressivamente seu disco rígido, para garantir que nenhum dos seus dados existentes possam ser recuperados no futuro. Se você está usando um SSD, o processo é ainda mais desafiador, então, dependendo do quanto você quer investir no processo, pode valer a pena destruir seu disco atual proposta desafiadora) e começando com um novo.

Ao reinstalar o sistema operacional, se você ainda não limpou agressivamente o disco, certifique-se de preencher completamente a nova partição criptografada, que substituirá todos os seus dados antigos. Depois de restaurar o backup, talvez seja necessário limpar agressivamente o início do disco de backup, para destruir o cabeçalho de criptografia, para que ele não possa ser recuperado novamente.


37
2017-08-23 20:30



Você pode explicar a parte sobre 'simplesmente sobrescrever o começo do disco, para destruir os cabeçalhos ...'? Eu sempre descartei ou devolvi unidades criptografadas quando elas falharam, assumindo que ninguém poderia recuperar os dados. Isso é uma suposição ruim? Isso é com Hex aleatório de 64 caracteres senhas, então ninguém está quebrando-as. - Tom Brossman
Os slides (pdf) que você ligou para levar à conclusão de que a única maneira de destruir um SSD de forma confiável é literalmente (fisicamente) destruí-lo. - Titus


Atualização: Se você ainda não excluiu o arquivo que deseja que não seja recuperável, use a resposta aceita. Se, no entanto, você já apagou o (s) arquivo (s), então este é o melhor método que conheço.

Se eu te ler direito, você quer apagar todos os seus arquivos apagados anteriormente. Aqui está uma maneira simples de fazer isso:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Deixe que corra até reclamar até obter um erro de gravação em disco [fora do espaço]. Então apague o arquivo! O que isto faz é apenas preencher o seu disco vazio com 000s, então todos os seus arquivos anteriores são sobrescritos. Certifique-se de excluir o arquivo agora ou você não terá mais nenhum disco. Você pode querer fazer isso algumas vezes se estiver realmente paranoico. Ou se você quiser escrever aleatoriamente no seu disco, sugiro substituir /dev/zero com /dev/urandom.

No entanto, isso vai demorar muito mais tempo, então eu iria executá-lo durante a noite. Além disso, se você quiser um medidor de progresso, faça isso:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Primeiro você está obtendo seu espaço livre em disco com du, awk e tail, então usando dd para obter / dev / zero, canalizando isso para pv que significa "visualizador de canais", que redireciona tudo para tmp_file Mais uma vez, exclua o arquivo depois. $ rm tmp_file

De qualquer forma, espero que alguém ache isso útil! :)


19
2017-08-25 13:12



Existe um utilitário de linha de comando que faz isso por você? Dizer, overwrite_empty_space /dev/sdb1? - landroni
@landroni, não tenho conhecimento de tal utilidade. Você poderia facilmente colocar isso em um script BASH, no entanto. [se você fez, eu recomendo em vez de usar "/ dev / sdb1" você acabou de dar um caminho para o arquivo grande. Onde quer que esteja montado, é isso que o disco vai limpar] Isso exige um pouco de esforço, então não vou entrar em detalhes aqui. Tenho certeza que você pode encontrar a informação pesquisando. - Matt
Por que não destruir o arquivo tmp_file após o disco ser preenchido, se você realmente quer ter certeza de que o arquivo não pode ser recuperado? - SPRBRN


Primeiro, exclua arquivos com rm no terminal ou com shift-delete no nautilus. Melhor ainda, use srm, de Ferramentas Secure-Delete pacote.

Você pode instalar as ferramentas de exclusão segura como esta:

apt-get install secure-delete

Em segundo lugar, use sfill para eliminar o espaço não utilizado em seu disco:

sudo sfill -f <directory>

Isso levará algum tempo, já que está usando técnicas de criptografia para preencher o disco.

Atenção: isso está passando por todo o seu sistema de arquivos, e você é root. Use com cuidado!

Isso criará um arquivo que apaga todos os dados existentes anteriormente. O arquivo será criado em <directory>.


11
2017-08-18 08:34



este programa gasta muito tempo. Para 80 GB, eu esperei aproximadamente 18 horas. Além disso, não há ferramenta mostrando progresso.
Eu esqueço de adicionar; 18 horas para apenas preencher o disco com arquivos /000.0
mas é seguro e você pode excluir um arquivo ou diretório. - RusAlex
Eu questiono se isso é realmente seguro. Nos sistemas de arquivos modernos (ext2 / 3/4, ntfs, etc), existe um diário que ajuda a evitar a perda acidental de dados. Portanto, mesmo que você limpe o espaço livre, não pode garantir que o arquivo seja removido do diário. Além disso, eu entendo que alguns sistemas de arquivos funcionam em um nível alto o suficiente para que seja difícil garantir que você esteja realmente sobrescrevendo os setores de disco físico que foram gravados. AFAIK, a única maneira de limpar com segurança algo é limpar toda a partição e todos os arquivos nela. - Scott Severance
Deve ser possível sobrescrever clusters livres e espaço de folga, mesmo em um sistema de arquivos de registro no diário. Embora para o espaço de folga, você pode querer limpá-lo no uso por um novo arquivo. De qualquer forma, você teria que liberar o diário no início e, possivelmente, pausar as operações normais do sistema de arquivos pela duração. - rsaxvc


UMA Programa GUI porque isso é BleachBit (também está nas fontes). Versão mais recente (arquivo deb) no Página do BleachBit Sourceforge.

Além de simplesmente excluir arquivos, inclui recursos avançados, como arquivos de destruição para evitar a recuperação, limpando o espaço livre em disco para ocultar traços de arquivos excluídos por outros aplicativos.

"O BleachBit libera rapidamente o espaço em disco e protege incansavelmente sua privacidade.   Cache grátis, excluir cookies, limpar o histórico da Internet, retalhar temporariamente   arquivos, excluir logs e descartar lixo que você não sabia que estava lá.   Projetado para sistemas Linux e Windows, ele limpa 90 aplicativos   incluindo o Firefox (aspiração para torná-lo mais rápido), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari e muito mais ". http://bleachbit.sourceforge.net/)

O BleachBit possui vários produtos de limpeza avançados:

  • Limpar a memória e trocar no Linux
  • Excluir atalhos corrompidos no Linux
  • Exclua o histórico do URL do Firefox sem excluir o arquivo inteiro - com o shredding opcional
  • Encontre lixo amplamente espalhado, como os arquivos Thumbs.db e .DS_Store.
  • Exclua a lista de documentos recentes do OpenOffice.org sem excluir todo o arquivo Common.xcu
  • Substituir o espaço livre em disco para ocultar arquivos anteriormente
  • Bancos de dados do Firefox, do Google Chrome, do Liferea, do Thunderbird e do Yum: encolha arquivos sem remover dados para economizar espaço e melhorar a velocidade
  • Remover cirurgicamente informações privadas dos arquivos de configuração .ini e JSON com a exclusão de todo o arquivo

Para obter detalhes sobre como usar o Bleachbit para excluir arquivos e pastas com segurança específica Vejo esta resposta.


10
2017-08-24 23:21





Se você quer uma solução que não pode ser frustrada por um indivíduo obcecado patologicamente, então você deve considerar alguma combinação (limitada por recursos monetários) de:

  • desmagnetização - apagando magneticamente o disco rígido
  • desabilitar fisicamente o disco rígido - ou seja, furador industrial
  • banho ácido - você não pode pegar pedaços de uma pilha de gosma.

Essas soluções variam drasticamente em custo e criatividade. Um pouco:


6
2017-08-26 06:05



Resposta divertida, mas acho que o consulente gostaria de poder continuar usando o disco rígido depois de suas exclusões. - Christopher Kyle Horton
onde há uma vontade há um caminho: por que não uma bomba atômica? - cipricus
OP quer dados destruídos - não o seu país! : P - John Rix
Acho uma marreta de 15 libras bastante eficaz ... e terapêutica. - user535733
Termite é outra alternativa para uma obliviação completa (artigo em alemão, mas inclui imagens legais do processo). - David Foerster


Eu diria que a solução é uma combinação de várias respostas dadas aqui. Para arquivos e partições já excluídos, ainda em uso, concordo com Matt.

Então, para o futuro, sugiro começar a usar ferramentas de exclusão segura em vez de simples 'rm'.

Por último, quando for possível reformatar a partição, a opção de criptografar a partição deve ser considerada. Talvez usando alguma abordagem que oferece Negação plausível como em Truecrypt


3
2017-08-26 05:42