Как удалить файл(ы) безопасным способом?

Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла нажатием shift-del или с помощью корзины не означает, что файл исчез навсегда. Он находится где-то в компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы раскрыть наши личные данные или что-то еще.

Они могут восстановить все данные, которые находятся на жестком диске, в оперативной памяти и даже на USB.

Что нужно сделать, чтобы защитить нас от этих людей? Какую программу следует использовать?

Примечание: Мне не нужен ответ типа "сначала используйте программу восстановления, а затем сотрите этот файл с помощью shred". С помощью всего одной программы я хочу стереть все неиспользуемые / удаленные файлы на моем компьютере.

Шинковать

Этот инструмент командной строки уже установлен из основных утилит Ubuntu для безопасного удаления и перезаписи отдельных файлов с помощью Способ Гутмана.

Быстрое измельчение

shred -vzn 0 /dev/sdc1

стирает целые разделы, перезаписывая все с помощью 0s за одну итерацию. Если никакие юридические аспекты не требуют другой процедуры, это, скорее всего, безопасно для безопасного удаления ваших личных данных.
от Конспекты лекций Крейга Райта по информатике, 2008, 5352, 243-257.

Безопасное измельчение

shred -vzn 3 /dev/sdc1

стирает весь раздел, используя 3 итерации со случайными числами. В дополнение (опция -z) это записывает нули, чтобы скрыть процесс измельчения в конце. Это займет в 4 раза больше времени, чем быстрый метод.

записка: Путем измельчения раздела мы перезапишем этот раздел с помощью 0 или случайные числа. Таким образом, он эффективно удаляет все, включая кеш файловой системы, на этом разделе навсегда. Это также может быть использовано для удаления нежелательных остатков удаленных файлов. Файлы, которые мы хотим сохранить, должны быть скопированы перед уничтожением.


Протирать

Дополнительные опции, и возможность удаления каталогов в дополнение к отдельным файлам, предлагаются этой утилитой командной строки.

wipe filenamewipe -r dirname

Дополнительные примечания по ведению журнала файловых систем и твердотельных накопителей:

  • Пожалуйста, ознакомьтесь с примечаниями на связанных справочных страницах о проблемах безопасности, возникающих из-за все еще восстанавливаемых резервных копий в файловых системах ведения журнала при удалении отдельных файлов. Перезапись целых разделов, а не отдельных файлов приведет к эффективному удалению всех данных даже при использовании файловой системы ведения журнала.

  • Удаление данных с твердотельного диска (SSD) может быть выполнено, если вообще возможно, только путем перезаписи всю дорогу (не только отдельные разделы) с несколькими итерациями. Некоторые твердотельные накопители могут иметь встроенную функцию для удаления данных, но это не всегда может быть эффективным (см. эта ссылка из комментария). В настоящее время нет общих рекомендаций относительно процессов очистки или количества итераций стирания, необходимых для безопасного удаления всех остатков данных на всех доступных твердотельных накопителях.

Эти опции можно добавить в контекстное меню Nautilus и Thunar.

  • В Thunar откройте "Редактировать", затем "Настроить пользовательские действия";

Добавить (знак плюс)

Имя "Измельченный файл"

Описание все, что вам нравится

Действие "shred -u %f";

Аналогично для wipe.

Выберите "Условия отображения" и выберите "Другие файлы";

Нет ни одной команды, которую вы могли бы выполнить, которая легко очистила бы все уже удаленные файлы для вас. Однако есть ряд вещей, которые вы можете сделать, чтобы уменьшить свою уязвимость к такого рода атакам в будущем.

Как уже говорили другие, используя такие инструменты, как shred или srm позволяет удалить определенный файл, фактически перезаписав его, а не просто удалив его из файловой системы. Если вы чувствуете себя смелым, вы можете заменить rm команда с shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm, вместо этого будет запущена команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже некоторые более новые механические диски, shred и другие методы, основанные на перезаписи, могут оказаться неэффективными, поскольку диск может на самом деле записывать не туда, куда вы думаете, что он записывает (источник).


Шифрование на весь диск

Более удобным вариантом является полное шифрование диска. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете настроить и настроить параметры самостоятельно. После установки шифрование практически незаметно для вас: после того, как вы введете кодовую фразу (обязательно выберите хорошую, длинную), когда компьютер запустится, все выглядит и ощущается так же, как обычная Ubuntu.

Вы также можете зашифровать внешние носители, такие как USB-накопители, с помощью дисковой утилиты Ubuntu. Настроить зашифрованный внешний диск так же просто, как установить флажок "зашифровать базовую файловую систему" при форматировании диска. Вы даже можете сохранить кодовую фразу на своей (зашифрованной) связке ключей, так что вам не нужно вводить эту фразу каждый раз, когда вы подключаете этот диск к компьютеру.

Если весь ваш диск - и все ваши съемные носители - зашифрованы, вам не о чем беспокоиться. Вору или полицейскому потребуется провести пальцем по вашему компьютеру, пока он включен (или в течение минуты или двух после его выключения, если они отлично) для того, чтобы получить доступ к вашим данным. Если вы переводите свой компьютер в спящий режим (а не приостанавливаете его работу), когда он не используется, то вы должны быть в полной безопасности.

Если вам когда-нибудь понадобится полностью уничтожить все ваши данные, вам не нужно делать Гутманн протирает всего вашего диска. Просто перезапишите самое начало диска, чтобы уничтожить заголовки зашифрованного тома. В отличие от обычной файловой системы, это фактически сделает невозможным восстановление данных.


Итак, как перейти от текущей настройки к безопасному зашифрованному диску? Довольно сложно переоборудовать установленную в настоящее время операционную систему для использования зашифрованного диска. Самый простой подход - создать резервную копию всех ваших данных и настроек, а затем переустановить их с помощью зашифрованного диска. При резервном копировании обязательно создайте резервную копию своих данных на зашифрованном внешнем диске, но не сохраняйте пароль в связке ключей.

После того, как вы создадите резервную копию всего, вы можете захотеть агрессивно протирайте ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена в будущем. Если вы используете твердотельный накопитель, процесс становится еще более сложным, поэтому в зависимости от того, сколько вы хотите вложить в этот процесс, возможно, стоит уничтожить ваш текущий диск (a сложное предложение) и начать с нового.

При переустановке операционной системы, если вы еще не провели агрессивную очистку диска, вы должны убедиться, что полностью заполнили новый зашифрованный раздел, который перезапишет все ваши старые данные. После восстановления резервной копии вы можете агрессивно стереть начало диска резервной копии, чтобы уничтожить заголовок шифрования, чтобы его нельзя было восстановить снова.

Обновление: Если вы еще не удалили файл, который хотите сделать невозвратным, используйте принятый ответ. Если, однако, вы уже удалили файл [ы], то это следующий лучший метод, о котором я знаю.

Если я вас правильно понял, вы хотите стереть все ваши ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это работает до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [не хватает места]. Затем удалите файл! Что это делает, так это просто заполняет ваш пустой диск 000s, так что все ваши предыдущие файлы перезаписываются. Обязательно удалите файл сейчас, иначе у вас не останется ни одного диска. Возможно, вам захочется проделать это несколько раз, если вы действительно параноидальный. Или, если вы хотите записать произвольную запись на свой диск, я бы предложил заменить /dev/zero с /dev/urandom.

Однако это займет гораздо больше времени, поэтому я бы запустил его на ночь. Кроме того, если вам нужен индикатор прогресса, сделайте это вместо этого:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свободное место на диске с помощью du, awk и tail, затем используете dd для получения / dev /zero, передавая это в pv который расшифровывается как "просмотрщик каналов", который перенаправляет все на tmp_fileПосле этого еще раз удалите файл. $ rm tmp_file

В любом случае, надеюсь, что кто-то найдет это полезным! :)

Сначала удалите файлы с помощью rm на терминале или с помощью shift-delete на nautilus.А еще лучше, используйте srm, из Инструменты безопасного удаления пакет.

Вы можете установить инструменты безопасного удаления следующим образом:

apt-get install secure-delete

Во-вторых, используйте sfill, чтобы очистить неиспользуемое пространство на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, так как для заполнения диска используются криптографические методы.

Предупреждение: это происходит через всю вашу файловую систему, и вы являетесь root. Используйте с осторожностью!

Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>.

A Программа с графическим интерфейсом ибо это Отбеливатель (это тоже есть в источниках). Более свежая версия (файл deb) на Страница BleachBit Sourceforge.

Помимо простого удаления файлов, он включает в себя дополнительные функции, такие как измельчение файлов чтобы предотвратить восстановление, очистка свободного места на диске чтобы скрыть следы файлов, удаленных другими приложениями.

"BleachBit быстро освобождает место на диске и неустанно охраняет вашу частную жизнь. Освободите кэш, удалите файлы cookie, очистите историю Интернета, уничтожьте временные файлы, удалите журналы и выбросьте мусор, о существовании которого вы и не подозревали. Разработанный для систем Linux и Windows, он очищает 90 приложений, включая Firefox (пылесосит, чтобы ускорить работу), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и другие". (из http://bleachbit.sourceforge.net/)

У BleachBit есть несколько усовершенствованных очистителей:

  • Очистите память и поменяйте местами в Linux
  • Удаление неработающих ярлыков в Linux
  • Удалите историю URL—адресов Firefox, не удаляя весь файл целиком - с дополнительным измельчением
  • Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store.
  • Удалить OpenOffice.org список последних документов без удаления всего файла Common.xcu
  • Перезаписать свободное место на диске, чтобы скрыть ранее сохраненные файлы
  • Вакуумируйте базы данных Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжимайте файлы без удаления данных для экономии места и повышения скорости
  • Хирургическое удаление личной информации из файлов конфигурации .ini и JSON с удалением всего файла.

Для получения подробной информации о том, как использовать Bleachbit для безопасного удаления определенных файлов и папок, см. этот ответ.

Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами) из:

  • размагничивание - магнитное стирание жесткого диска
  • физическое отключение жесткого диска - например, промышленный дырокол
  • кислотная ванна & lt; - вы не можете получить кусочки из кучи слизи.

Эти решения резко различаются по стоимости и изобретательности. Несколько:

Для твердотельных накопителей и других флэш-носителей

Твердотельные накопители и многие другие флэш-накопители используют метод, называемый “выравниванием износа”, который переназначает неиспользуемые блоки ячеек памяти на основе их количества предыдущих циклов записи, чтобы продлить срок службы накопителя. Как следствие, перезапись диапазонов блоков не работает как метод безопасного (или даже эффективного) удаления содержимого хранилища, как это происходит с жесткими дисками. С другой стороны, флэш-память позволяет гораздо быстрее и эффективнее безопасно удалять блоки, диапазоны блоков или целые диски.

Сотрите весь диск целиком

Вы должны использовать дисковод безопасность стереть особенность.

  1. Убедитесь, что система безопасности диска поддерживает безопасное стирание1 и не является “замороженным”. Если это так, это может помочь приостановить и возобновить работу компьютера.

    $ sudo hdparm -I /dev/sdX | grep frozen       not     frozen 

    (Отфильтрованный) вывод команды означает, что этот диск поддерживает безопасное удаление, он ”не заморожен”, и вы можете продолжить.

  2. Установите пароль пользователя (Eins в этом примере). Этот пароль тоже очищается, точный выбор не имеет значения.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
  3. Выполните команду ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX

Посмотрите на Безопасное стирание ATA статья в вики ядра Linux для получения полных инструкций, включая устранение неполадок.

(источник)

Если команда, выведенная на шаге 1, пуста, диск не поддерживает безопасное удаление, но все же может поддерживать команду ОБРЕЗКИ, необходимую для приведенного ниже раздела.

Удаление раздела диска

То blkdiscard(8)2 может безопасно стирать блокирующие устройства если привод поддерживает его1:

sudo blkdiscard --secure /dev/sdXN

где /dev/sdXN это путь к узлу блочного устройства, ссылающемуся на диск или раздел для удаления.


1 Если ваш накопитель находится во внешнем корпусе с подключением USB или FireWire, набор микросхем translation может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и ОБРЕЗКА, даже если прилагаемый накопитель поддерживает их.

2 Доступно и устанавливается по умолчанию начиная с Ubuntu Ubuntu Xerus (16.04).

Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Что касается уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом.

Затем, на будущее, я бы посоветовал начать использовать инструменты безопасного удаления вместо простого "rm".

Наконец, когда появится возможность переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя какой-то подход, который предлагает Правдоподобное отрицание как в Truecrypt

Я использую truecrypt изображение файла для таких важных данных. Я не удобный, бесплатный, кроссплатформенный, и мне не нужен полный диск или какое-либо дополнительное программное обеспечение, чтобы "действительно удалить" файл.

Просто убедитесь, что у вас есть надежный пароль, и сделайте резервную копию файла изображения. Я храню резервные копии в облаке.

  1. Первый вариант - измельчить. В предыдущем ответе в отношении shred отсутствуют некоторые необходимые детали. Вы не преодолеете кэширование файловой системы, моментальные снимки, ведение журнала и т.д. если вы запустите shred на разделе (как в примере sdc5), и данные останутся, потенциально их много.

    Чтобы shred был эффективным, особенно на современных твердотельных накопителях и т.д., Вы должны запустить его на устройстве, а не на разделе. Это было бы /dev/sdc ... без номера на конце (номер раздела).

    Вам нужно будет сделать это с USB-накопителя, если диск, который вы хотите очистить, является основным устройством вашего компьютера. В этом случае вам лучше всего будет добавить постоянство в live USB при его создании, чтобы вы могли загрузить несколько дополнительных инструментов для правильного выполнения работы.

    Выполните команду: sudo shred -vfxz /dev/sdc или sda или как там называется устройство. Если вы не уверены в имени, откройте Disks или GParted, чтобы идентифицировать ваше устройство, или выполните команду- lsblk в терминале и укажите там имя вашего устройства.

    Добавление букв f и x для команды важно, так как f = принудительные разрешения и x = точный размер файлов. Без них вы можете пропустить данные, для которых требуется разрешение на чтение или запись, или пропустить данные, когда файл округляется до размера блока.

    Вы можете добавить желаемое количество проходов записи, добавив -n (номер, который вы пожелаете). Пример: sudo shred -vfxz -n 5 /dev/sdc

    Это первый порт захода для очистки вашего диска. Это может помочь запустить аналогичные инструменты, такие как shrub, secure-delete и nwipe. Все они работают одинаково с очень похожими командами и немного разными методами и шаблонами. Перейдите на справочную страницу Linux или погуглите их, чтобы быстро ознакомиться с тем, как использовать команды. Маловероятно, что вам понадобится больше, чем стандартные 4 прохода, но если это важно, вы можете также пройти лишнюю милю, поскольку это может помочь.

  2. В вашей оперативной памяти вполне могут быть данные. После установки secure-delete выполните команду для sdmem. Это приведет к удалению вашей оперативной памяти. Однако первые данные, которыми вы когда-либо заполняли оперативную память, а также любые данные, которые оставались в оперативной памяти в течение длительного времени, вполне могли оставить след.

    При покупке новой оперативной памяти (или HD / SSD, если уж на то пошло) лучше всего несколько раз заполнить накопитель до отказа. Вы могли бы использовать shred, но dd, вероятно, здесь лучше. Команда:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)

    Также лучше всего повторить эту процедуру с оперативной памятью перед использованием конфиденциальных данных, если вы хотите повысить свою безопасность, а затем как можно быстрее стереть конфиденциальные данные из оперативной памяти. Именно это время, оставленное на месте, в основном отвечает за его способность оставлять следы.

    Единственное, что осталось сделать, это создать раздел или установить следующий дистрибутив.

  3. Шифрование - Люди часто заявляют, что это надежный метод, но если вы собираетесь продолжать использовать свой жесткий диск или передавать его кому-то другому, это неэффективный вариант. Что касается юридических проблем, то неспособность разблокировать зашифрованное устройство часто не является вариантом и во многих местах может рассматриваться как презумпция вины или фактическое правонарушение. Это может остановить вора и т.д. хотя (кража данных только lol).

    Также обратите внимание, что зашифрованная домашняя папка сильно отличается и ничего не защищает от физического просмотра на вашем компьютере, по сути, она предназначена для сетевой / системной безопасности и может быть обойдена.

  4. При утилизации устройства - После очистки с помощью shred, затем шифрование с помощью длинного пароля, содержащего специальные символы, такие как * и т.д. чтобы разделить буквы и цифры вашего пароля, снова используйте shred, но вы можете просто указать первые 10 гигабайт диска (зависит от размера, но это большое безопасное число). Пример: sudo shred -vfxzs10G /dev/sdc В таких обстоятельствах это быстрее и так же эффективно, как измельчение всего диска.

    Затем, чтобы быть уверенным, извлеките жесткий диск и оперативную память, оперативную память легко взломать и уничтожить, твердотельные накопители тоже. Вы можете проявить творческий подход и высвободить эту параноидальную энергию, разрушая их.

К сожалению, вознаграждение было присуждено автоматически, хотя ни один ответ, по-видимому, не относится к возрасту SSD очень строго. С SSD байты на самом деле не перезаписываются (если только вы не используете все процедуры диска), если только не выполняется вызов API конкретного производителя диска, если это вообще возможно. См. Статью, цитируемую в одном из ответов.

Было бы неплохо иметь способ безопасного удаления, щелкнув правой кнопкой мыши файл или папку. Просто для большей безопасности, чем вводить неправильный путь к папке в командной строке.