Vraag Hoe verwijder ik bestand (en) op een veilige manier?


Is er een manier om ervoor te zorgen dat een verwijderd bestand niet kan worden hersteld?

Zoals je weet, betekent het verwijderen van een bestand door op shift-del te drukken of de prullenbak te gebruiken niet dat het bestand voor altijd is verdwenen. Het bevindt zich ergens op de computer.

In het dagelijks leven gebruiken rechtshandhavingsinstanties of dieven herstelprogramma's om onze privégegevens of iets anders te onthullen.

Ze kunnen alle gegevens herstellen die zich op de harde schijf, in het RAM en zelfs op USB bevinden.

Om ons tegen deze mensen te beschermen, wat moet je doen? Welk programma zou je moeten gebruiken?

Opmerking: ik wil geen antwoord zoals eerst een herstelprogramma gebruiken en dan dat bestand met shred wissen. Met slechts één programma wil ik alle ongebruikte / verwijderde bestanden op mijn computer wissen.


191
2017-08-18 08:22


oorsprong


Helaas werd bounty automatisch toegekend, hoewel er geen strak antwoord lijkt te zijn op de leeftijd van SSD. Met SSD-bytes worden niet echt overschreven (tenzij u kiest voor volledige schijfprocedures), tenzij er een API-aanroep van de fabrikant van de drive wordt gedaan, of helemaal niet. Zie het artikel dat in een van de antwoorden wordt aangehaald. - matt


antwoorden:


stukje

Dit opdrachtregelprogramma is al geïnstalleerd vanuit de kernprogramma's in Ubuntu om veilig afzonderlijke gegevens te wissen en te overschrijven met behulp van de Gutman-methode.

Snel versnipperen

shred -vzn 0 /dev/sdc1

wist hele partities door alles te overschrijven 0s in een enkele iteratie. Als geen juridische aspecten een andere procedure vereisen, is het waarschijnlijk het veiligst om uw privégegevens veilig te verwijderen Craig Wright Lecture Notes in Computer Science, 2008, 5352, 243-257.

Veilig versnipperen

shred -vzn 3 /dev/sdc1

wist de hele partitie met behulp van 3 iteraties met willekeurige getallen. Daarnaast (optie -z) dit schrijft nullen om het vernietigingsproces aan het einde te verbergen. Dit duurt 4 keer langer dan de snelle methode.

NOTITIE: Door een partitie te vernietigen zullen we deze partitie overschrijven met 0 of willekeurige getallen. Het verwijdert daarom efficiënt alles inclusief bestandssysteemcaches op die partitie voor altijd. Dit kan ook worden gebruikt om ongewenste overblijfselen van verwijderde bestanden te verwijderen. Van bestanden die we willen bewaren, moet een back-up worden gemaakt voordat wordt vernietigd.


vegen  Install wipe

Meer opties, en de mogelijkheid om mappen te verwijderen naast afzonderlijke bestanden, worden aangeboden door dit opdrachtregelhulpprogramma.

wipe filename
wipe -r dirname

Aanvullende opmerkingen over journaling-bestandssystemen en SSD's:

  • Lees de opmerkingen op de gekoppelde manpagina's over beveiligingsproblemen die voortkomen uit nog steeds herstelbare back-ups in journaling-bestandssystemen bij het wissen van afzonderlijke bestanden. Door hele partities te overschrijven in plaats van afzonderlijke bestanden, worden alle gegevens effectief gewist, zelfs wanneer een journaling-bestandssysteem wordt gebruikt.

  • Wissen van gegevens op een solid-state schijf (SSD) kan alleen al door overschrijven worden gedaan de hele rit (niet alleen afzonderlijke partities) met verschillende iteraties. Sommige SSD's hebben mogelijk een ingebouwde functie om gegevens te wissen, maar dit is mogelijk niet altijd efficiënt (zie deze link van commentaar). Op dit moment is er geen algemene aanbeveling over het wisproces of het aantal wis iteraties dat nodig is om alle gegevensresten op alle beschikbare SSD's veilig te verwijderen.

Deze opties kunnen worden toegevoegd in het contextmenu van Nautilus en Thunar.

  • Open in Thunar "Bewerken" en vervolgens "Aangepaste acties configureren"

Toevoegen (het plusteken)

Naam "Shred File"

Beschrijving wat je maar wilt

Actie "versnipperen -u% f"

Evenzo voor wipe.

  • Voor Nautilus zie deze vraag en die gerelateerd

Selecteer "Uiterlijk voorwaarden" en selecteer "Andere bestanden"


179
2017-08-18 08:53



Het is waarschijnlijk ook de moeite waard om op te merken dat als u een solid-state schijf gebruikt, deze ook fungeert als een eenvoudig loggestructureerd bestandssysteem en de gegevens mogelijk niet overschrijft. - James Henstridge
@shred, "ongeveer 20 minuten om een ​​1.44MB te wissen". Over het hele leven om 640 gb te wissen :). Voor wissen, "... kunnen we niet garanderen dat wissen daadwerkelijk gegevens wist, of dat gewiste gegevens niet op geavanceerde manieren kunnen worden hersteld." Met andere woorden, wissen heeft geen echte / volledige kracht op het geheugen.
Merk op dat, terwijl je ook shred kunt gebruiken op individuele bestanden, als je een modern journaling bestandssysteem gebruikt, is er geen garantie dat shredden resulteert in onherstelbare verwijdering. Je zou de hele partitie moeten wegblazen. Ik denk dat de Amerikaanse overheidsnorm 7 passen is met willekeurige gegevens. - Scott Severance
Eén opmerking met betrekking tot SSD: overschrijven van de geheel rijden zal niet echt helpen. Kort gezegd: u kunt gegevens niet betrouwbaar uit het flash-geheugen verwijderen. Sla altijd vertrouwelijke bestanden gecodeerd op. (Zie Wei et al., Op betrouwbare wijze gegevens wissen van op flash gebaseerde solid-state schijven: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@freddyb: Ik ben me bewust van het feit dat het momenteel niet duidelijk is hoe je veilig gegevens van een SSD kunt wissen. Encryptie is altijd beter - dit omvat ook conventionele schijven! De vraag was echter hoe veilig te kunnen wissen gegevens (implicerend dat ze misschien nog niet eerder zijn versleuteld). - Takkat


Er is geen enkele opdracht die u kunt uitvoeren en die alle reeds verwijderde bestanden gemakkelijk voor u opruimt. Er zijn echter een aantal dingen die u kunt doen om uw kwetsbaarheid voor dit soort aanvallen in de toekomst te verminderen.

Zoals anderen al hebben gezegd, met behulp van tools zoals shred of srm kunt u een specifiek bestand verwijderen door het daadwerkelijk te overschrijven, in plaats van het alleen uit het bestandssysteem te verwijderen. Als u moedig bent, kunt u de rm commando met shred of srm om veilig toekomstige bestanden te verwijderen. Dat betekent dat wanneer u (of een ander programma) probeert iets te verwijderen met rm, de beveiligde verwijderopdracht wordt in plaats daarvan uitgevoerd.

Als u echter een solid-state schijf gebruikt, of zelfs een aantal nieuwere mechanische schijven, zijn versnipperings- en andere op overschrijven gebaseerde methoden mogelijk niet effectief, omdat de schijf mogelijk niet schrijft waar u denkt dat het schrijft (bron).


Full-Disk Encryption

Een meer handige optie is codering op volledige schijf. Als u de alternatief installatieprogramma, Ubuntu kan automatisch een volledig gecodeerde schijf voor u instellen, maar u kunt de instellingen ook zelf aanpassen en configureren. Na de installatie is de codering bijna onzichtbaar voor u: nadat u de wachtwoordzin hebt ingevoerd (zorg ervoor dat u een goede, lange) kiest, wanneer de computer opstart, ziet alles eruit en voelt het net als de normale Ubuntu.

U kunt ook externe media zoals USB-drives coderen met Ubuntu's Schijfhulpprogramma. Het instellen van een gecodeerde externe schijf is net zo eenvoudig als het aanvinken van het "versleutelde onderliggende bestandssysteem" -vak bij het formatteren van de schijf. U kunt zelfs de wachtwoordzin opslaan op uw (versleutelde) sleutelring, zodat u de zin niet telkens hoeft in te voeren als u die schijf op uw computer aansluit.

Als je hele schijf - en al je verwijderbare media - gecodeerd is, hoef je je geen zorgen meer te maken. Een dief of politieman zou je computer moeten vegen terwijl deze aan staat, of binnen een minuut of twee uitzetten als ze erg goed) om toegang te krijgen tot uw gegevens. Als u uw computer in de slaapstand zet (in plaats van opschort) wanneer deze niet wordt gebruikt, moet u redelijk veilig zijn.

Als u ooit al uw gegevens volledig wilt vernietigen, hoeft u geen a te doen Gutmann veegt af van je hele schijf. Overschrijf eenvoudig het allereerste begin van de schijf om de headers voor het gecodeerde volume te vernietigen. In tegenstelling tot een regulier bestandssysteem zal dit het onmogelijk maken om de gegevens te herstellen.


Dus, hoe gaat u van uw huidige installatie naar een veilig gecodeerde schijf? Het is nogal een uitdaging om een ​​op dit moment geïnstalleerd besturingssysteem opnieuw te installeren om een ​​gecodeerde schijf te gebruiken. De eenvoudigste methode is om een ​​back-up te maken van al uw gegevens en instellingen en vervolgens opnieuw te installeren met een gecodeerde schijf. Maak bij het maken van een back-up een back-up van uw gegevens op een gecodeerd extern station, maar sla de wachtwoordzin niet op in uw sleutelbos.

Nadat je alles hebt ondersteund, wil je dat misschien agressief afvegen uw harde schijf, om ervoor te zorgen dat geen van uw bestaande gegevens in de toekomst kan worden hersteld. Als u een SSD gebruikt, is het proces nog uitdagender, dus afhankelijk van hoeveel u in het proces wilt investeren, is het wellicht de moeite waard uw huidige schijf te vernietigen (een uitdagende propositie) en beginnend met een nieuwe.

Wanneer u het besturingssysteem opnieuw installeert, moet u ervoor zorgen dat u de nieuwe gecodeerde partitie, die al uw oude gegevens overschrijft, volledig vult als u de schijf nog niet agressief hebt gewist. Nadat u uw back-up hebt hersteld, wilt u mogelijk agressief het begin van de back-upschijf wissen om de coderingskop te vernietigen, zodat deze niet meer kan worden hersteld.


37
2017-08-23 20:30



Kun je het stuk uitleggen over 'Eenvoudig het allereerste begin van de schijf overschrijven, om de headers te vernietigen ...'? Ik heb altijd gecodeerde schijven gewoon weggegooid of geretourneerd toen ze faalden, ervan uitgaande dat niemand de gegevens kon herstellen. Is dit een slechte veronderstelling? Dit is met 64 tekens willekeurige hex wachtwoorden, zodat niemand ze kraakt. - Tom Brossman
De dia's (pdf) die u hebt gekoppeld, leiden naar de conclusie dat de enige manier om een ​​SSD betrouwbaar te versnipperen, deze letterlijk (fysiek) te versnipperen. - Titus


Update: gebruik het geaccepteerde antwoord als u het bestand dat u niet kunt herstellen, nog niet hebt verwijderd. Als u het bestand [s] echter al hebt verwijderd, is dit de beste methode die ik ken.

Als ik je goed lees, wil je al je eerder verwijderde bestanden wissen. Hier is een eenvoudige manier om dat te doen:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Laat dat lopen totdat het klaagt, totdat het een schrijffout krijgt [uit de ruimte]. Wis vervolgens het bestand! Wat dit doet is gewoon je lege schijf vullen met 000's, dus al je vorige bestanden worden overschreven. Zorg ervoor dat u het bestand nu verwijdert of dat er geen schijf meer over is. Misschien wil je dit een paar keer doen als je dat wel bent werkelijk paranoïde. Of als je willekeurig naar je schijf wilt schrijven, zou ik willen voorstellen om te vervangen /dev/zero met /dev/urandom.

Dit zal echter veel langer duren, dus ik zou het van de ene op de andere dag uitvoeren. En als u een voortgangsmeter wilt, doet u dit in plaats daarvan:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Eerst krijg je je vrije schijfruimte met du, awk en tail, dan gebruik je dd om / dev / zero te krijgen, piping dat naar pv wat staat voor "pipe viewer", waarnaar alles wordt doorgestuurd tmp_file Wederom het bestand achteraf verwijderen. $ rm tmp_file

Hoe dan ook, hoop dat iemand dit nuttig vindt! :)


19
2017-08-25 13:12



Bestaat er een opdrachtregelprogramma dat dit voor u doet? Zeggen, overwrite_empty_space /dev/sdb1? - landroni
@landroni, ik ben niet op de hoogte van zo'n hulpprogramma. Je zou dit echter gemakkelijk in een BASH-script kunnen plaatsen. [als je dat deed, raad ik aan in plaats van "/ dev / sdb1" te gebruiken, geef je het gewoon een pad naar het grote bestand. Waar het ook is gemonteerd, dat is de schijf die wordt schoongemaakt. Dit kost wat moeite, dus ik zal hier niet in detail proberen in te gaan. Ik weet zeker dat je de informatie kunt vinden door te zoeken. - Matt
Waarom vernietig je het tmp_file niet nadat de schijf vol is, als je echt zeker wilt zijn dat het bestand niet kan worden hersteld? - SPRBRN


Wis eerst bestanden met rm op de terminal of met shift-delete op nautilus. Beter nog, gebruik srm, van de Secure-Delete tools pakket.

U kunt de beveiligde verwijderhulpmiddelen als volgt installeren:

apt-get install secure-delete

Ten tweede, gebruik sfill om ongebruikte ruimte op je schijf weg te vagen:

sudo sfill -f <directory>

Dit zal enige tijd duren, omdat het cryptotechnieken gebruikt om de schijf in te vullen.

Waarschuwing: dit gaat door je hele bestandssysteem en je bent root. Wees voorzichtig!

Hiermee wordt een bestand gemaakt dat alle eerder bestaande gegevens vernietigt. Het bestand wordt aangemaakt in <directory>.


11
2017-08-18 08:34



dit programma besteedt te veel tijd. Voor 80 GB heb ik ongeveer 18 uur gewacht. Bovendien is er geen tool die vooruitgang laat zien.
Ik ben vergeten toe te voegen; 18 uur voor het vullen van de schijf met /000.0-bestanden
maar het is veilig en u kunt een bestand of map verwijderen. - RusAlex
Ik vraag me af of dit echt veilig is. Op moderne bestandssystemen (ext2 / 3/4, ntfs, enz.), Is er een dagboek dat onbedoeld gegevensverlies helpt voorkomen. Dus zelfs als u de vrije ruimte wist, kunt u niet garanderen dat het bestand uit het dagboek is verwijderd. Ik begrijp ook dat sommige bestandssystemen op een voldoende hoog niveau werken dat het moeilijk te garanderen is dat je de fysieke schijfsectoren overschrijft die zijn geschreven. AFAIK, de enige manier om iets veilig te wissen is door de hele partitie en alle bestanden erop te wissen. - Scott Severance
Het zou mogelijk moeten zijn om vrije clusters en spelingruimte te overschrijven, zelfs in een journaalbestandssysteem. Hoewel u voor slack-space het wilt wissen bij gebruik door een nieuw bestand. Hoe dan ook, je zou het journaal bij het begin moeten doorspoelen en mogelijk de normale bewerkingen van het bestandssysteem voor de duur pauzeren. - rsaxvc


EEN GUI-programma want dit is BleachBit (het staat ook in de bronnen). Meer recente (deb file) versie op de BleachBit Sourceforge-pagina.

Naast het eenvoudig verwijderen van bestanden, bevat het geavanceerde functies zoals bestanden versnipperen om herstel te voorkomen, vrije schijfruimte wissen om sporen van bestanden te verbergen die door andere apps zijn verwijderd.

"BleachBit maakt snel schijfruimte vrij en bewaakt onvermoeibaar uw privacy.   Gratis cache, verwijderen van cookies, wissen van internetgeschiedenis, versnipperen tijdelijk   bestanden, verwijder logs en verwijder ongewenste bestanden waarvan u niet wist dat ze er waren.   Ontworpen voor Linux- en Windows-systemen, worden 90 toepassingen schoongeveegd   inclusief Firefox (stofzuigen om het sneller te maken), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari en meer. "(Uit http://bleachbit.sourceforge.net/)

BleachBit heeft verschillende geavanceerde reinigingsmiddelen:

  • Wis het geheugen en wissel op Linux
  • Verwijder kapotte snelkoppelingen op Linux
  • Verwijder de Firefox URL-geschiedenis zonder het hele bestand te verwijderen - met optionele shredding
  • Vind rommel met veel scatters zoals Thumbs.db en .DS_Store-bestanden.
  • Verwijder de lijst met recente documenten van OpenOffice.org zonder het hele bestand Common.xcu te verwijderen
  • Overschrijf de vrije schijfruimte om eerder bestanden te verbergen
  • Vacuum Firefox, Google Chrome, Liferea, Thunderbird en Yum databases: bestanden verkleinen zonder gegevens te verwijderen om ruimte te besparen en snelheid te verbeteren
  • Verwijder automatisch privé-informatie uit .ini- en JSON-configuratiebestanden door het hele bestand te verwijderen

Voor meer informatie over het gebruik van Bleachbit om veilig specifieke bestanden en mappen te verwijderen zien dit antwoord.


10
2017-08-24 23:21





Als u een oplossing wilt die niet kan worden tegengewerkt door een pathologisch geobsedeerd individu, moet u een combinatie overwegen (beperkt door monetaire middelen) van:

  • demagnetiseren - magnetisch wissen van de harde schijf
  • fysiek uitschakelen van de harde schijf - d.w.z. industriële perforatie
  • zuurbad <- je kunt geen stukjes krijgen van een stapel goo.

Deze oplossingen variëren drastisch in kosten en vindingrijkheid. Een paar:


6
2017-08-26 06:05



Leuk antwoord, maar ik denk dat de vrager graag zijn harde schijf zou willen blijven gebruiken na zijn verwijderingen. - Christopher Kyle Horton
waar is een wil, er is een weg: waarom geen atoombom? - cipricus
OP wil dat gegevens worden vernietigd - niet zijn / haar land! : P - John Rix
Ik vind een 15lb voorhamer behoorlijk effectief ... en therapeutisch. - user535733
termiet is een ander alternatief voor een grondige vergetelheid (artikel in het Duits maar bevat leuke plaatjes van het proces). - David Foerster


Ik zou zeggen dat de oplossing een combinatie is van verschillende antwoorden die hier worden gegeven. Voor reeds verwijderde bestanden en partities die nog in gebruik zijn, ben ik het met Matt eens.

Dan zou ik in de toekomst willen voorstellen om tools voor beveiligd wissen te gebruiken in plaats van eenvoudige 'rm'.

Als laatste, wanneer het mogelijk is om de partitie opnieuw in te stellen, moet de optie om de partitie te coderen worden beschouwd. Misschien met behulp van een aanpak die biedt Plausibele ontkenning zoals in Truecrypt


3
2017-08-26 05:42





Voor SSD's en andere flash-opslagmedia

SSD's en veel andere flash-opslagmedia gebruiken een techniek genaamd "slijtage-egalisatie" die ongebruikte blokken met opslagcellen opnieuw toewijst op basis van hun aantal eerdere schrijfcycli om de levensduur van de schijf te verlengen. Het overschrijven van blokbereiken werkt daardoor niet als een methode om opslaginhoud veilig (of zelfs efficiënt) te wissen, net als bij harde schijven. Aan de andere kant maakt flash-opslag een veel snellere en efficiëntere veilige verwijdering van blokken, blokbereiken of hele schijven mogelijk.

Wis de hele schijf

Gebruik de schijven van de drive beveiligings wissenvoorzien zijn van.

  1. Zorg ervoor dat de schijfbeveiliging een veilige erauze ondersteunt1 en is niet "bevroren". Als dit het geval is, kan het helpen om de computer te onderbreken en te hervatten.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    De (gefilterde) opdrachtuitgang betekent dat deze schijf veilig wissen ondersteunt, "niet bevroren" is en u kunt doorgaan.

  2. Stel een gebruikerswachtwoord in (Eins in dit voorbeeld). Dit wachtwoord wordt ook gewist, de exacte keuze doet er niet toe.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Geef de opdracht ATA Secure Erase op.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Zie de ATA Secure Erase artikel in de Linux kernel-wiki voor complete instructies inclusief probleemoplossing.

(bron)

Als de opdrachtuitvoer in stap 1 leeg is, ondersteunt de schijf geen beveiligd wissen maar ondersteunt mogelijk nog steeds de TRIM-opdracht die vereist is voor de onderstaande sectie.

Een schijfpartitie wissen

De blkdiscard(8)2 kan block-apparaten veilig wissen als de drive dit ondersteunt1:

sudo blkdiscard --secure /dev/sdXN

waar /dev/sdXN is het pad naar het blokapparaatknooppunt dat verwijst naar het station of de te wissen partitie.


1 Als uw drive zich in een externe behuizing bevindt met een USB- of FireWire-aansluiting, kan de vertaalchipset ondersteuning bieden voor sommige optionele functies, zoals veilig wissen en TRIM, zelfs als de meegeleverde drive dit ondersteunt.

2 Beschikbaar en standaard geïnstalleerd sinds Ubuntu Xenial Xerus (16.04).


2
2017-07-19 10:47





ik gebruik truecrypt bestandsafbeelding voor dergelijke essentiële gegevens. Ik ben niet handig, gratis, crossplatform en ik heb geen volledige schijf nodig en ik gebruik geen extra software om het bestand echt te "verwijderen".

Zorg er wel voor dat je een sterk wachtwoord hebt en maak een back-up van het imagebestand. Ik bewaar een back-up in een cloud.


1
2017-08-23 20:41



WAARSCHUWING: Het gebruik van TrueCrypt is niet beveiligd omdat het mogelijk niet-bevestigde beveiligingsproblemen bevat. De ontwikkeling van TrueCrypt werd beëindigd in 5/2014 na Microsoft-beëindigde ondersteuning van Windows XP. - KrIsHnA
Er zijn verschillende TrueCrypt-derivaten die nog steeds worden onderhouden, bijvoorbeeld. VeraCrypt. Even terzijde, er was geen verband tussen het stopzetten van Microsoft XP en het stopzetten van de TrueCrypt-ontwikkeling - de omstandigheden rond dit laatste blijven nog steeds een mysterie voor zover ik weet. - John Rix