Вопрос: Как удалить файл (ы) безопасным образом?


Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла путем нажатия shift-del или использования мусора не означает, что файл ушел навсегда. Он находится где-то в компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы выявить наши личные данные или что-то еще.

Они могут восстанавливать все данные, которые находятся на жестком диске, в ОЗУ и даже в USB.

Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?

Примечание. Я не хочу отвечать, как сначала использовать программу восстановления, а затем удалить этот файл с помощью клочка. Только с одной программой я хочу удалить все неиспользуемые / удаленные файлы на своем компьютере.


191
2017-08-18 08:22


Источник


К сожалению, награда была присуждена автоматически, хотя ни один из ответов, похоже, не очень сильно зависит от возраста SSD. С байтами SSD на самом деле не перезаписываются (если вы не идете на все процедуры накопителя), если не создан специальный API-запрос производителя диска, если это вообще возможно. См. Статью, указанную в одном из ответов. - matt


Ответы:


шинковать

Этот инструмент командной строки уже установлен из основных утилит в Ubuntu для безопасного стирания и перезаписывания отдельных файлов с помощью Метод Гутмана,

Быстрое измельчение

shred -vzn 0 /dev/sdc1

стирает целые разделы, перезаписывая все с помощью 0с в одной итерации. Если никакие юридические аспекты не требуют другой процедуры, это, скорее всего, безопасно для безопасного удаления ваших личных данных Крейг Райт Лекционные заметки в области компьютерных наук, 2008, 5352, 243-257,

Безопасное измельчение

shred -vzn 3 /dev/sdc1

стирает весь раздел, используя 3 итерации со случайными числами. Кроме того (опция -z) это записывает нули, чтобы скрыть процесс измельчения в конце. Это займет в 4 раза дольше, чем быстрый метод.

ЗАМЕТКА: Измельчив раздел, мы перезапишем этот раздел с помощью 0 или случайных чисел. Поэтому он эффективно удаляет все, включая кеши файловой системы, в этом разделе навсегда. Это также можно использовать для удаления нежелательных остатков удаленных файлов. Файлы, которые мы хотим сохранить, должны быть скопированы перед измельчением.


протирать  Install wipe

Больше вариантов, и возможность стирания каталогов в дополнение к отдельным файлам предлагается этой утилитой командной строки.

wipe filename
wipe -r dirname

Дополнительные примечания к журнальным файловым системам и твердотельным накопителям:

  • Прочтите примечания в связанных файлах по вопросам безопасности, возникающие из-за сохраняемых резервных копий в журнальных файловых системах при удалении отдельных файлов. Перезаписывание целых разделов, а не отдельных файлов, эффективно удаляет все данные даже при использовании файловой системы журнала.

  • Удаление данных на твердотельном диске (SSD) может, если это вообще возможно, только путем перезаписи весь диск (не только отдельные разделы) с несколькими итерациями. Некоторые SSD могут иметь встроенную функцию для удаления данных, но это может быть не всегда эффективно (см. эта ссылка от комментария). В настоящее время нет общей рекомендации по процессам очистки или количеству итераций стирания, необходимых для безопасного удаления всех остатков данных на всех доступных SSD-дисках.

Эти параметры могут быть добавлены в контекстном меню Nautilus и Thunar.

  • В Thunar откройте «Редактировать», затем «Настроить пользовательские действия»,

Добавить (знак плюса)

Название "Shred File"

Описание, что вам нравится

Действие "shred -u% f"

Аналогично для wipe,

Выберите «Условия появления» и выберите «Другие файлы»


179
2017-08-18 08:53



Вероятно, стоит также отметить, что если вы используете твердотельный диск, он также действует как простая файловая система с журнальной структурой и не может перезаписывать данные. - James Henstridge
@shred, «около 20 минут, чтобы стереть 1,44 МБ». Про всю жизнь стереть 640 gb :). Для очистки «... мы не можем гарантировать, что очистка фактически приведет к удалению данных, или что вытираемые данные не будут восстановлены с помощью расширенных средств». Другими словами, стирание не имеет реальной / полной мощности в памяти.
Обратите внимание, что, хотя вы можете использовать клочок для отдельных файлов, если вы используете современную файловую систему журналирования, нет никакой гарантии, что измельчение приведет к неустранимому удалению. Вам придется сдуть весь раздел. Я думаю, что правительственный стандарт США составляет 7 проходов со случайными данными. - Scott Severance
Один комментарий относительно SSD: перезапись все диск не поможет. Короче: вы не можете надежно удалить данные из флэш-памяти. Всегда храните конфиденциальные файлы в зашифрованном виде. (см. Wei et al., надежно стирание данных с твердотельных накопителей на основе флеш-памяти: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@freddyb: Мне известно о том, что в настоящее время неясно, как безопасно стереть данные с SSD. Шифрование всегда лучше - это также и обычные диски! Однако вопрос заключался в том, как надежно стирать данных (подразумевая, что они раньше не были зашифрованы). - Takkat


Существует не одна команда, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть несколько вещей, которые вы можете сделать, чтобы снизить свою уязвимость перед такой атакой в ​​будущем.

Как говорили другие, используя инструменты, такие как скорость относительного движения позволяет удалять определенный файл, фактически перезаписывая его, а не просто удаляя его из файловой системы. Если вы чувствуете смелость, вы можете заменить rm команду с shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-либо, используя rm, вместо этого будет выполняться команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже несколько более новых механических дисков, клонирование и другие методы, основанные на перезаписи, могут быть неэффективными, так как диск может не писать, где вы думаете, что он пишет (источник).


Шифрование с полным диском

Более удобным вариантом является шифрование с полным диском. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти незаметно для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит так же, как и обычный Ubuntu.

Вы также можете зашифровать внешние носители, такие как USB-диски, с помощью дисковой утилиты Ubuntu. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» ​​при форматировании диска. Вы даже можете хранить кодовую фразу на вашей (зашифрованной) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к компьютеру.

Если весь ваш диск - и все ваши съемные носители - зашифрованы, гораздо меньше беспокоиться. Вору или полицейскому нужно будет пронести по экрану ваш компьютер, пока он включен (или через минуту или две отключить его, если они отлично) для доступа к вашим данным. Если вы задерживаетесь (а не приостанавливаете) свой компьютер, когда он не используется, тогда вы должны быть в безопасности.

Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann wipe всего вашего диска. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы, это фактически не позволяет восстановить данные.


Итак, как вы переходите от вашей текущей установки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервные копии данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в своем ключевом ключе.

После того, как вы все подкрепите, вы можете захотеть агрессивно вытирать ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена ​​в будущем. Если вы используете SSD, этот процесс становится еще более сложным, поэтому в зависимости от того, сколько вы хотите инвестировать в процесс, возможно, стоит уничтожить текущий диск (a сложное предложение) и начиная с нового.

При переустановке ОС, если вы уже не уничтожили диск уже, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.


37
2017-08-23 20:30



Можете ли вы объяснить часть «Просто перезаписать начало диска, уничтожить заголовки ...»? Я всегда просто отбрасывал или возвращал зашифрованные диски, когда они терпели неудачу, предполагая, что никто не сможет восстановить данные. Это плохое предположение? Это с 64 символа паролей, поэтому никто их не взламывает. - Tom Brossman
Слайды (pdf), которые вы связали, приводят к выводу, что единственный способ надежно уничтожить SSD - буквально (физически) уничтожить его. - Titus


Обновление. Если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.

Если я правильно прочитаю, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это работает до тех пор, пока он не пожалуется, пока не получит ошибку записи на диске [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Вы можете сделать это несколько раз, если вы действительно параноик. Или, если вы хотите записать случайные данные на свой диск, я бы предложил заменить /dev/zero с /dev/urandom,

Однако это займет гораздо больше времени, поэтому я запустил бы его в одночасье. Кроме того, если вам нужен индикатор прогресса, сделайте это вместо этого:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свободное пространство на диске с помощью du, awk и tail, а затем с помощью dd, чтобы получить / dev / zero, pv который означает «просмотрщик труб», который перенаправляет все на tmp_file Еще раз удалите файл после этого. $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! :)


19
2017-08-25 13:12



Есть ли утилита командной строки, которая делает это для вас? Сказать, overwrite_empty_space /dev/sdb1? - landroni
@landroni, я не знаю об этой полезности. Однако вы можете легко установить это в BASH-скрипт. [если вы это сделали, я рекомендую вместо использования «/ dev / sdb1» вы просто передадите ему путь к большому файлу. Где бы он ни монтировался, это тот диск, который он будет чистить. Это требует немного усилий, поэтому я не буду вдаваться в подробности здесь. Я уверен, что вы можете найти информацию, выполнив поиск. - Matt
Почему бы не портить tmp_file после заполнения диска, если вы действительно хотите быть уверены, что файл не может быть восстановлен? - SPRBRN


Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm, из Инструменты Secure-Delete пакет.

Вы можете установить безопасные инструменты удаления следующим образом:

apt-get install secure-delete

Во-вторых, используйте sfill для уничтожения неиспользуемого пространства на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, так как использует криптографические методы для заполнения диска.

Предупреждение: это проходит через всю вашу файловую систему, и вы являетесь пользователем root. Используйте с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>,


11
2017-08-18 08:34



эта программа тратит слишком много времени. За 80 Гб я подождал около 18 часов. Более того, нет никакого инструмента, показывающего прогресс.
Я забываю добавить; 18 часов для простого заполнения диска файлами / 000.0
но это безопасно, и вы можете удалить файл или каталог. - RusAlex
Я сомневаюсь, действительно ли это безопасно. В современных файловых системах (ext2 / 3/4, ntfs и т. Д.) Существует журнал, который помогает предотвратить случайную потерю данных. Таким образом, даже если вы протрите свободное пространство, вы не можете гарантировать, что файл будет удален из журнала. Кроме того, я понимаю, что некоторые файловые системы работают на достаточно высоком уровне, что трудно гарантировать, что вы фактически перезаписываете сектора физического диска, на которые были написаны. AFAIK, единственный способ безопасно стереть что-то, это стереть весь раздел и все файлы на нем. - Scott Severance
Должна быть возможность перезаписать свободные кластеры и провисание, даже в файловой системе журнала. Хотя для slack-space вы можете очистить его от использования новым файлом. Во всяком случае, вам нужно будет очистить журнал при запуске и, возможно, приостановить нормальную работу файловой системы на время. - rsaxvc


Программа GUI для этого BleachBit (это также в источниках). Более поздняя версия (deb-файл) на Страница BleachBit Sourceforge,

Помимо простого удаления файлов, он включает дополнительные функции, такие как измельчение файлов для предотвращения восстановления, очистка свободного места на диске чтобы скрыть следы файлов, удаленных другими приложениями.

«BleachBit быстро освобождает дисковое пространство и неустанно охраняет вашу конфиденциальность.   Бесплатный кеш, удаление файлов cookie, очистка истории Интернета, временное удаление   файлы, удалять журналы и отбрасывать мусор, о которых вы не знали.   Разработанный для Linux и Windows систем, он стирает чистые 90 приложений   включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari и т. Д. »(От http://bleachbit.sourceforge.net/)

BleachBit имеет несколько усовершенствованных очистителей:

  • Очистите память и замените ее на Linux
  • Удаление сломанных ярлыков в Linux
  • Удалите историю URL-адресов Firefox, не удаляя весь файл - с дополнительным измельчением
  • Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store.
  • Удалите список последних документов OpenOffice.org без удаления всего файла Common.xcu
  • Перезаписать свободное место на диске, чтобы скрыть предыдущие файлы
  • Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и улучшения скорости
  • Хирургически удалять личную информацию из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для удаления безопасно определенных файлов и папок видеть этот ответ,


10
2017-08-24 23:21





Если вы хотите решение, которое не может быть предотвращено патологически одержимым индивидуумом, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

  • размагничивание - магнитное стирание жесткого диска
  • физическое отключение жесткого диска - т. е. пробой промышленного отверстия
  • кислотная ванна <- вы не можете достать кусочки из кучи слизи.

Эти решения значительно варьируются в цене и изобретательности. Немного:


6
2017-08-26 06:05



Веселый ответ, но я думаю, что искатель хотел бы иметь возможность продолжать использовать свой жесткий диск после его удаления. - Christopher Kyle Horton
где воля есть способ: почему не атомная бомба? - cipricus
OP хочет уничтожить данные - не его страна! :П - John Rix
Я считаю, что кувалда длиной 15 фунтов достаточно эффективна ... и терапевтическая. - user535733
термит является еще одной альтернативой для полного забвения (статья на немецком языке, но включает в себя интересные снимки процесса). - David Foerster


Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом.

Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».

Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя некоторый подход, который предлагает Правдоподобие как в Truecrypt


3
2017-08-26 05:42





Для SSD и других флэш-носителей

SSD и многие другие флэш-носители используют технологию, называемую «выравнивание износа», которая переназначает неиспользуемые блоки ячеек памяти на основе их количества предыдущих циклов записи, чтобы продлить время жизни диска. Как следствие, диапазоны переписывающих блоков не работают как способ безопасного удаления содержимого (или даже эффективного) содержимого жесткого диска для жестких дисков. С другой стороны флэш-память позволяет значительно быстрее и эффективно защищать стирание блоков, диапазонов блоков или целых дисков.

Стереть весь диск

Вы должны использовать диск стирание безопасностиособенность.

  1. Удостоверьтесь, что безопасность накопителя обеспечивает безопасную защиту1 и не является "замороженным", Если это так, это может помочь приостановить и возобновить работу компьютера.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Вывод команды (фильтрация) означает, что этот диск поддерживает безопасное стирание, «не заморожен», и вы можете продолжить.

  2. Установка пароля пользователя (Eins в этом примере). Этот пароль также очищается, точный выбор не имеет значения.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Выполните команду ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

См. Безопасное удаление ATA статьи в вики-файле Linux для получения полной инструкции, включая поиск и устранение неисправностей.

(источник)

Если выход команды на шаге 1 пуст, диск не поддерживает безопасное стирание, но может по-прежнему поддерживать команду TRIM, необходимую для раздела ниже.

Удаление раздела диска

blkdiscard(8)2 может безопасно стереть блокирующие устройства если привод поддерживает его1:

sudo blkdiscard --secure /dev/sdXN

где /dev/sdXN это путь к узлу блочного устройства, относящийся к диску или разделу для стирания.


1 Если ваш диск находится внутри внешнего корпуса с подключением USB или FireWire, набор микросхем перевода может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и TRIM, даже если встроенный накопитель поддерживает его.

2 Доступен и установлен по умолчанию с Ubuntu Xenial Xerus (16.04).


2
2017-07-19 10:47





я использую TrueCrypt файл для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.


1
2017-08-23 20:41



ПРЕДУПРЕЖДЕНИЕ. Использование TrueCrypt небезопасно, так как может содержать незафиксированные проблемы безопасности. Разработка TrueCrypt завершилась в 5/2014 после того, как Microsoft прекратила поддержку Windows XP. - KrIsHnA
Существуют различные производные TrueCrypt, которые все еще поддерживаются, например. VeraCrypt. В стороне не было никакой связи между прекращением прекращения XP и прекращением разработки TrueCrypt. Обстоятельства последних по-прежнему остаются загадкой, насколько мне известно. - John Rix