Czy istnieje sposób, aby upewnić się, że usuniętego pliku nie można odzyskać?
Jak wiadomo, usunięcie pliku przez naciśnięcie shift-del lub użycie kosza nie oznacza, że plik zniknął na zawsze. Znajduje się gdzieś w komputerze.
W życiu codziennym organy ścigania lub złodzieje używają programów do odzyskiwania danych, aby ujawnić nasze prywatne dane lub coś innego.
Mogą odzyskać wszystkie dane znajdujące się na dysku twardym, w pamięci RAM, a nawet na USB.
Co chronić nas przed tymi ludźmi? Z którego programu należy korzystać?
Uwaga: nie chcę odpowiedzi, takiej jak najpierw skorzystaj z programu do odzyskiwania, a następnie usuń ten plik za pomocą niszczenia. Za pomocą tylko jednego programu chcę usunąć wszystkie nieużywane / usunięte pliki na moim komputerze.
Odpowiedzi:
Strzęp
To narzędzie wiersza polecenia jest już zainstalowane z podstawowych narzędzi Ubuntu do bezpiecznego wymazywania i zastępowania pojedynczych plików przy użyciu metody Gutmana .
Szybkie niszczenie
usuwa całe partycje, nadpisując wszystko za pomocą
0
s w jednej iteracji. Jeśli żadne aspekty prawne nie wymagają innej procedury, jest to prawdopodobnie bezpieczne usunięcie prywatnych danych Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .Bezpieczne niszczenie
usuwa całą partycję za pomocą 3 iteracji z liczbami losowymi. Dodatkowo (opcja
-z
) zapisuje zera, aby ukryć proces niszczenia na końcu. Zajmie to 4 razy dłużej niż szybka metoda.UWAGA: Niszcząc partycję, zastąpimy tę partycję
0
liczbami losowymi lub losowymi. Dlatego skutecznie usuwa na zawsze wszystko, łącznie z pamięcią podręczną systemu plików na tej partycji. Można to również wykorzystać do usunięcia niechcianych pozostałości usuniętych plików. Pliki, które chcemy zachować, będą musiały zostać skopiowane przed zniszczeniem.Wycierać
Więcej opcji oraz możliwość usuwania katalogów oprócz pojedynczych plików są oferowane przez to narzędzie wiersza poleceń.
Dodatkowe uwagi dotyczące kronikowania systemów plików i dysków SSD:
Podczas usuwania pojedynczych plików należy przeczytać uwagi na połączonych stronach podręcznika dotyczące problemów bezpieczeństwa wynikających z wciąż możliwych do odzyskania kopii zapasowych w systemach plików kronikowania. Zastąpienie całych partycji zamiast pojedynczych plików skutecznie usunie wszystkie dane, nawet w przypadku korzystania z systemu plików z kronikowaniem.
Kasowanie danych na dysku półprzewodnikowym (SSD) można w ogóle zrobić, zastępując cały dysk (nie tylko pojedyncze partycje) kilkoma iteracjami. Niektóre dyski SSD mogą mieć wbudowaną funkcję kasowania danych, ale nie zawsze może to być wydajne (patrz ten link w komentarzu). Obecnie nie ma ogólnych zaleceń dotyczących procesów wycierania ani liczby powtórzeń wymazywania potrzebnych do bezpiecznego usunięcia wszystkich pozostałości danych na wszystkich dostępnych dyskach SSD.
Opcje te można dodać w menu kontekstowym Nautilus i Thunar.
Dodaj (znak plus)
Nazwa „Niszcz plik”
Opis, co chcesz
Akcja „shred -u% f”
Podobnie dla
wipe
.Wybierz „Warunki wyglądu” i „Inne pliki”
źródło
Nie można uruchomić jednego polecenia, które z łatwością wyczyści wszystkie usunięte pliki. Istnieje jednak wiele sposobów na zmniejszenie podatności na tego rodzaju ataki w przyszłości.
Jak powiedzieli inni, użycie narzędzi takich jak shred lub srm pozwala usunąć konkretny plik poprzez jego nadpisanie, a nie tylko usunięcie go z systemu plików. Jeśli czujesz się odważny, możesz zamienić
rm
polecenie nashred
lubsrm
bezpiecznie usunąć pliki w przyszłości. Oznacza to, że za każdym razem, gdy Ty (lub inny program) spróbujesz cośrm
usunąć, uruchomione zostanie polecenie bezpiecznego usuwania.Jeśli jednak używasz dysku półprzewodnikowego lub nawet nowszych dysków mechanicznych, niszczenie i inne metody oparte na nadpisywaniu mogą nie być skuteczne, ponieważ dysk może nie pisać w miejscu, w którym myślisz, że pisze ( źródło ).
Szyfrowanie całego dysku
Bardziej wygodną opcją jest szyfrowanie całego dysku. Jeśli korzystasz z alternatywnego instalatora , Ubuntu może automatycznie skonfigurować dla Ciebie w pełni zaszyfrowany dysk, ale możesz także samodzielnie dostosować i skonfigurować ustawienia. Po zainstalowaniu szyfrowanie jest prawie niewidoczne: po wprowadzeniu hasła (pamiętaj, aby wybrać dobre, długie) podczas uruchamiania komputera, wszystko wygląda i działa jak normalne Ubuntu.
Możesz także szyfrować nośniki zewnętrzne, takie jak dyski USB, za pomocą Narzędzia dyskowego Ubuntu. Konfigurowanie zaszyfrowanego dysku zewnętrznego jest tak proste, jak zaznaczenie pola „szyfruj bazowy system plików” podczas formatowania dysku. Możesz nawet zapisać hasło w (zaszyfrowanym) breloku, aby nie trzeba było wprowadzać frazy za każdym razem, gdy podłączasz dysk do komputera.
Jeśli cały dysk - i wszystkie nośniki wymienne - są zaszyfrowane, nie musisz się martwić. Złodziej lub policjant musiałby przesunąć komputer, gdy jest włączony (lub w ciągu minuty lub dwóch, jeśli jest bardzo dobry ), aby uzyskać dostęp do twoich danych. Jeśli hibernujesz (zamiast zawieszasz) komputer, gdy nie jest on używany, powinieneś być całkiem bezpieczny.
Jeśli kiedykolwiek będziesz musiał całkowicie zniszczyć wszystkie swoje dane, nie musisz czyścić Gutmanna całego dysku. Wystarczy zastąpić sam początek dysku, aby zniszczyć nagłówki zaszyfrowanego woluminu. W przeciwieństwie do zwykłego systemu plików, w rzeczywistości uniemożliwi to odzyskanie danych.
Jak więc przejść z obecnej konfiguracji na bezpiecznie zaszyfrowany dysk? Zmodernizowanie obecnie zainstalowanego systemu operacyjnego w celu użycia zaszyfrowanego dysku jest dość trudne. Najłatwiejszym sposobem jest wykonanie kopii zapasowej wszystkich danych i ustawień, a następnie ponowna instalacja z zaszyfrowanym dyskiem. Podczas tworzenia kopii zapasowej pamiętaj o utworzeniu kopii zapasowej danych na zaszyfrowanym dysku zewnętrznym, ale nie zapisuj hasła w pliku kluczy.
Po utworzeniu kopii zapasowej wszystkiego możesz agresywnie wyczyścić dysk twardy, aby upewnić się, że żadne z istniejących danych nie zostaną odzyskane w przyszłości. Jeśli używasz dysku SSD, proces jest jeszcze trudniejszy, więc w zależności od tego, ile chcesz zainwestować w proces, warto zniszczyć obecny dysk ( trudna propozycja ) i zacząć od nowego.
Podczas ponownej instalacji systemu operacyjnego, jeśli dysk nie został jeszcze agresywnie wyczyszczony, należy całkowicie wypełnić nową zaszyfrowaną partycję, która zastąpi wszystkie stare dane. Po przywróceniu kopii zapasowej możesz agresywnie wyczyścić początek dysku z kopią zapasową, aby zniszczyć nagłówek szyfrowania, aby nie można go było odzyskać.
źródło
Aktualizacja: Jeśli nie usunąłeś jeszcze pliku, którego nie można odzyskać, użyj zaakceptowanej odpowiedzi. Jeśli jednak już usunąłeś plik (i), jest to kolejna najlepsza metoda, jaką znam.
Jeśli dobrze cię przeczytam, chcesz usunąć wszystkie wcześniej usunięte pliki. Oto prosty sposób, aby to zrobić:
Niech to uruchomi się, dopóki nie narzeka, dopóki nie pojawi się błąd zapisu na dysku [brak miejsca]. Następnie usuń plik! To po prostu zapełnia pusty dysk tysiącami, więc wszystkie poprzednie pliki zostaną zastąpione. Usuń plik teraz, w przeciwnym razie nie pozostanie Ci żaden dysk. Możesz zrobić to kilka razy, jeśli jesteś naprawdę paranoikiem. Lub jeśli chcesz napisać losowo do dysku, bym Proponuję zamienić
/dev/zero
z/dev/urandom
.Jednak zajmie to znacznie więcej czasu, więc uruchomiłbym go na noc. Ponadto, jeśli chcesz miernik postępu, zrób to zamiast tego:
Najpierw dostajesz wolne miejsce na dysku za pomocą du, awk i tail, a następnie za pomocą dd, aby uzyskać / dev / zero, przesyłając do tego,
pv
co oznacza „przeglądarka potoków”, która przekierowuje wszystko dotmp_file
Po raz kolejny usuń plik.$ rm tmp_file
W każdym razie, mam nadzieję, że ktoś uzna to za przydatne! :)
źródło
overwrite_empty_space /dev/sdb1
?Najpierw usuń pliki za pomocą rm na terminalu lub shift-delete na nautilusie. Jeszcze lepiej, skorzystaj
srm
z pakietu narzędzi Bezpieczne usuwanie .Możesz zainstalować bezpieczne narzędzia do usuwania, takie jak to:
Po drugie, użyj sfill, aby wymazać nieużywane miejsce na dysku:
To zajmie trochę czasu, ponieważ używa technik kryptograficznych do wypełnienia dysku.
Ostrzeżenie : przechodzi przez cały system plików i jesteś rootem. Używaj ostrożnie!
Spowoduje to utworzenie pliku, który usunie wszystkie wcześniej istniejące dane. Plik zostanie utworzony w
<directory>
.źródło
Program GUI za to BleachBit (jest to również w źródłach). Nowsza wersja (plik deb) na stronie BleachBit Sourceforge .
Oprócz zwykłego usuwania plików, zawiera zaawansowane funkcje, takie jak niszczenie plików, aby zapobiec odzyskiwaniu, czyszczenie wolnego miejsca na dysku, aby ukryć ślady plików usuniętych przez inne aplikacje.
BleachBit ma kilka zaawansowanych środków czyszczących:
Aby uzyskać szczegółowe informacje na temat używania Bleachbit do bezpiecznego usuwania określonych plików i folderów, zobacz tę odpowiedź .
źródło
Jeśli chcesz rozwiązania, którego nie może pokonać udręczona osoba, powinieneś rozważyć kombinację (ograniczoną zasobami pieniężnymi):
Rozwiązania te drastycznie różnią się pod względem kosztów i pomysłowości. Kilka:
źródło
Powiedziałbym, że rozwiązaniem jest kombinacja kilku podanych tutaj odpowiedzi. W przypadku plików i partycji, które zostały już usunięte, zgadzam się z Mattem.
Następnie w przyszłości sugerowałbym, aby zacząć korzystać z narzędzi bezpiecznego usuwania zamiast prostego „rm”.
Wreszcie, kiedy będzie możliwe sformatowanie partycji, należy rozważyć opcję zaszyfrowania partycji. Być może stosując jakieś podejście, które oferuje wiarygodną zaprzeczalność, jak w Truecrypt
źródło
Do dysków SSD i innych nośników pamięci flash
Dyski SSD i wiele innych nośników pamięci flash wykorzystują technikę zwaną „wyrównaniem zużycia”, która ponownie przypisuje nieużywane bloki komórek pamięci na podstawie ich liczby poprzednich cykli zapisu, aby przedłużyć żywotność dysku. W rezultacie nadpisywanie zakresów bloków nie działa jako metoda bezpiecznego kasowania zawartości pamięci (lub nawet skutecznie), jak ma to miejsce w przypadku dysków twardych. Z drugiej strony pamięć flash pozwala na znacznie szybsze i wydajniejsze bezpieczne usuwanie bloków, zakresów bloków lub całych dysków.
Usuń cały dysk
( źródło )
Jeśli dane wyjściowe polecenia w kroku 1 są puste, napęd nie obsługuje bezpiecznego usuwania, ale nadal może obsługiwać polecenie TRIM wymagane w poniższej sekcji.
Usuń partycję dysku
2 można usunąć urządzenia blokowe bezpiecznie jeśli napęd obsługuje 1 :
blkdiscard(8)
gdzie
/dev/sdXN
jest ścieżka do węzła urządzenia blokowego odnoszącego się do dysku lub partycji do usunięcia.1 Jeśli dysk znajduje się w zewnętrznej obudowie ze złączem USB lub FireWire, chipset translacyjny może blokować obsługę niektórych opcjonalnych funkcji, takich jak bezpieczne kasowanie i TRIM, nawet jeśli dysk w nim obsługuje.
2 Dostępne i instalowane domyślnie od Ubuntu Xenial Xerus (16.04).
źródło
Używam obrazu pliku truecrypt do takich niezbędnych danych. Nie jestem poręczny, darmowy, ma kształt krzyża i nie potrzebuję pełnego dysku ani żadnego dodatkowego oprogramowania do „prawdziwego usunięcia” pliku.
Upewnij się tylko, że masz silne hasło i wykonaj kopię zapasową pliku obrazu. Mam kopię zapasową w chmurze.
źródło
Pierwsza opcja to niszczenie. W poprzedniej odpowiedzi dotyczącej niszczenia brakuje niektórych potrzebnych szczegółów. Nie obejmiesz buforowania systemu plików, migawek i kronikowania itp., Jeśli uruchomisz niszczenie na partycji (jak w przykładzie
sdc5
), a dane pozostaną, potencjalnie dużo.Aby shred był skuteczny, szczególnie na nowoczesnych dyskach SSD itp., Musisz go uruchomić na urządzeniu, a nie na partycji. To byłoby
/dev/sdc
... bez numeru na końcu (numer partycji).Będziesz musiał to zrobić z Live USB, jeśli dysk, który chcesz wyczyścić, jest podstawowym urządzeniem dla twojego komputera. W takim przypadku najlepiej będzie dodać trwałość do Live USB podczas jego tworzenia, aby można było pobrać kilka dodatkowych narzędzi do prawidłowego wykonania zadania.
Uruchom komendę:
sudo shred -vfxz /dev/sdc
lubsda
lub cokolwiek nazwa urządzenia jest. Jeśli nie masz pewności co do nazwy, otwórz Dyski lub GParted, aby zidentyfikować swoje urządzenie, lub uruchom komendęlsblk
w terminalu i określ tam nazwę swojego urządzenia.Dodanie liter
f
ix
polecenia jest ważne, ponieważ f = wymuś uprawnienia, a x = dokładny rozmiar plików. Bez nich możesz pominąć dane, które wymagały pozwolenia na odczyt lub zapis, lub pominąć dane, gdy plik jest zaokrąglany w górę do rozmiaru bloku.Możesz dodać żądaną liczbę przebiegów zapisu, dodając
-n
( żądaną liczbę ). Przykład:sudo shred -vfxz -n 5 /dev/sdc
To pierwszy port zawinięcia, aby wyczyścić dysk. Może to pomóc uruchomić podobne narzędzia, takie jak krzew, bezpieczne usuwanie i nwipe. Wszystkie działają w ten sam sposób z bardzo podobnymi poleceniami oraz nieco innymi metodami i wzorcami. Przejdź do strony podręcznika użytkownika systemu Linux lub Google, aby szybko zapoznać się z obsługą poleceń. Jest mało prawdopodobne, że będziesz potrzebować więcej niż standardowych 4 karabinów, ale jeśli jest to ważne, równie dobrze możesz zrobić wszystko, co w naszej mocy, aby pomóc.
Twoja pamięć RAM może zawierać dane. Po zainstalowaniu bezpiecznego usuwania usuń polecenie sdmem. Spowoduje to wyczyszczenie pamięci RAM. Jednak pierwsze dane, które kiedykolwiek wypełniłeś RAM, a także wszelkie dane, które pozostały w pamięci RAM przez dłuższy czas, mogły pozostawiać ślad.
Kupując nową pamięć RAM (lub dyski HD / SSD), najlepiej jest wypełnić dysk kilka razy. Możesz użyć shred, ale dd jest prawdopodobnie lepsze tutaj. Komenda:
Najlepiej jest również w przypadku pamięci RAM powtórzyć tę procedurę przed użyciem poufnych danych, jeśli chcesz zwiększyć swoje bezpieczeństwo, a następnie wyczyścić wrażliwe dane z pamięci RAM tak szybko, jak to możliwe. To pozostały czas jest w głównej mierze odpowiedzialny za jego zdolność do pozostawienia śladu.
Pozostaje tylko utworzyć partycję lub zainstalować następną dystrybucję.
Szyfrowanie - ludzie często twierdzą, że jest to niezawodna metoda, ale jeśli zamierzasz nadal korzystać z dysku twardego lub przekazywać go komuś innemu, nie jest to skuteczna opcja. Jeśli chodzi o problemy prawne, brak odblokowania zaszyfrowanego urządzenia często nie wchodzi w grę i może być domniemany winy lub faktycznego przestępstwa w wielu miejscach. Może jednak powstrzymać złodzieja itp. (Kradzież danych tylko LOL).
Zauważ też, że zaszyfrowany folder domowy jest bardzo różny i niczego nie chroni przed fizycznym sprawdzeniem na twoim komputerze, służy on zasadniczo bezpieczeństwu online / systemu i można go obejść.
Jeśli pozbywasz się urządzenia - po wyczyszczeniu z niszczeniem, a następnie szyfrowaniu za pomocą długiego hasła, które zawiera znaki specjalne, takie jak * itp., Aby rozbić litery i cyfry hasła, użyj ponownie niszczenia, ale możesz po prostu określić pierwsze 10 gramów dysku (zależy od wielkości, ale jest to duża bezpieczna liczba). Przykład:
sudo shred -vfxzs10G /dev/sdc
w tych okolicznościach jest to szybsze i tak samo skuteczne jak niszczenie całego dysku.Następnie, aby się upewnić, wyjmij dysk twardy i pamięć RAM, pamięć RAM jest łatwa do przyciągnięcia i zniszczenia, dyski SSD też. Możesz wykazać się kreatywnością i uwolnić tę paranoiczną energię, niszcząc ją.
źródło
Możesz użyć DD do bezpiecznego skasowania pliku, powodzenia w jego odzyskiwaniu. Zobacz przykład na tej stronie .
Oto polecenie bezpiecznego czyszczenia pliku (Dostosuj
bs=xx
parametr)gdzie
bs=##
jest ile losowych danych do zapisania w pliku w bajtach (musi pasować do rozmiaru zastępowanego pliku, wprowadź rozmiar pliku w bajtach, jak widać wls -l
poleceniu)źródło