Làm thế nào để xóa (các) tập tin theo cách an toàn?


205

Có cách nào để đảm bảo rằng một tập tin bị xóa không thể được phục hồi?

Như bạn đã biết, xóa một tệp bằng cách nhấn shift-del hoặc sử dụng thùng rác không có nghĩa là tệp đó sẽ biến mất vĩnh viễn. Nó nằm ở đâu đó trong máy tính.

Trong cuộc sống hàng ngày, thực thi pháp luật hoặc kẻ trộm sử dụng các chương trình phục hồi để tiết lộ dữ liệu riêng tư của chúng tôi hoặc một cái gì đó khác.

Họ có thể khôi phục tất cả dữ liệu cư trú trên đĩa cứng, trong RAM và thậm chí cả USB.

Để bảo vệ chúng ta khỏi những người này, người ta phải làm gì? Chương trình nào nên sử dụng?

Lưu ý: Tôi không muốn có câu trả lời như lần đầu tiên sử dụng chương trình khôi phục sau đó xóa tệp đó bằng shred. Chỉ với một chương trình, tôi muốn xóa tất cả các tệp không sử dụng / đã xóa trên máy tính của mình.


Thật không may, tiền thưởng đã được trao tự động mặc dù dường như không có câu trả lời nào áp dụng cho thời đại của SSD rất chặt chẽ. Với các byte SSD không thực sự bị ghi đè (trừ khi bạn thực hiện toàn bộ quy trình ổ đĩa) trừ khi thực hiện lệnh gọi API cụ thể của nhà sản xuất ổ đĩa, nếu có thể. Xem bài viết trích dẫn trong một trong những câu trả lời.
matt

Câu trả lời:


191

Cắt nhỏ

Công cụ dòng lệnh này đã được cài đặt từ các tiện ích cốt lõi trong Ubuntu để xóa và ghi đè một cách an toàn các tệp đơn bằng phương thức Gutman .

Băm nhỏ

shred -vzn 0 /dev/sdc1

xóa toàn bộ phân vùng bằng cách ghi đè mọi thứ bằng 0s trong một lần lặp duy nhất. Nếu không có khía cạnh pháp lý nào yêu cầu một thủ tục khác, thì làm như vậy rất có thể an toàn để xóa an toàn dữ liệu riêng tư của bạn Craig Wright Bài giảng Ghi chú trong Khoa học Máy tính, 2008, 5352 , 243-257 .

Băm nhỏ an toàn

shred -vzn 3 /dev/sdc1

xóa toàn bộ phân vùng bằng 3 lần lặp với số ngẫu nhiên. Ngoài ra (tùy chọn -z) điều này ghi số không để ẩn quá trình băm nhỏ ở cuối. Điều này sẽ mất 4 lần lâu hơn so với phương pháp nhanh.

LƯU Ý: Bằng cách băm nhỏ một phân vùng, chúng tôi sẽ ghi đè lên phân vùng này bằng 0hoặc các số ngẫu nhiên. Do đó, nó có hiệu quả xóa tất cả mọi thứ bao gồm cả bộ đệm hệ thống tập tin trên phân vùng đó mãi mãi. Điều này cũng có thể được sử dụng để loại bỏ tàn dư không mong muốn của các tập tin bị xóa. Các tập tin chúng tôi muốn giữ sẽ phải được sao lưu trước khi băm nhỏ.


Lau Cài đặt lau

Nhiều tùy chọn hơn và khả năng xóa các thư mục ngoài các tệp đơn lẻ, được cung cấp bởi tiện ích dòng lệnh này.

wipe filename
wipe -r dirname

Ghi chú bổ sung về hệ thống tệp nhật ký và SSD:

  • Vui lòng đọc các ghi chú trong các trang được liên kết về các vấn đề bảo mật phát sinh từ các bản sao lưu vẫn có thể phục hồi trong các hệ thống tệp nhật ký khi xóa các tệp đơn lẻ. Ghi đè toàn bộ phân vùng thay vì các tệp đơn lẻ sẽ xóa hiệu quả tất cả dữ liệu ngay cả khi sử dụng hệ thống tệp nhật ký.

  • Xóa dữ liệu trên đĩa trạng thái rắn (SSD) hoàn toàn có thể nếu chỉ được thực hiện bằng cách ghi đè toàn bộ ổ đĩa (không chỉ các phân vùng đơn) với một vài lần lặp. Một số ổ SSD có thể có tính năng sẵn có để xóa dữ liệu nhưng điều này có thể không phải lúc nào cũng hiệu quả (xem liên kết này từ nhận xét). Hiện tại không có khuyến nghị chung về các quy trình xóa hoặc số lần lặp xóa cần thiết để loại bỏ an toàn tất cả các dữ liệu còn sót lại trên tất cả các ổ SSD có sẵn.

Các tùy chọn này có thể được thêm vào trong menu ngữ cảnh của Nautilus và Thunar.

  • Trong Thunar, mở "Chỉnh sửa" rồi "Định cấu hình hành động tùy chỉnh"

Thêm (dấu cộng)

Tên "Tập tin Shred"

Mô tả bất cứ điều gì bạn thích

Hành động "cắt nhỏ -u% f"

Tương tự cho wipe.

  • Đối với Nautilus xem câu hỏi này và những người liên quan

Chọn "Điều kiện xuất hiện" và chọn "Tệp khác"


6
Có lẽ cũng cần lưu ý rằng nếu bạn đang sử dụng ổ đĩa trạng thái rắn, nó cũng hoạt động như một hệ thống tệp cấu trúc nhật ký đơn giản và không thể ghi đè lên dữ liệu.
James Henstridge

3
@shred, "khoảng 20 phút để xóa 1,44 MB". Về cả cuộc đời để xóa 640 gb :). Để xóa, "... chúng tôi không thể đảm bảo rằng lau sẽ thực sự xóa dữ liệu hoặc dữ liệu bị xóa không thể phục hồi bằng các phương tiện nâng cao." Nói cách khác, lau không có sức mạnh thực sự / đầy đủ trên bộ nhớ.

2
Lưu ý rằng, mặc dù bạn có thể sử dụng shred trên các tệp riêng lẻ, nếu bạn sử dụng hệ thống tệp nhật ký hiện đại, không có gì đảm bảo rằng shred sẽ dẫn đến việc xóa không thể phục hồi. Bạn sẽ phải thổi bay toàn bộ phân vùng. Tôi nghĩ rằng tiêu chuẩn của chính phủ Hoa Kỳ là 7 lượt với dữ liệu ngẫu nhiên.
Scott Severance

4
Một nhận xét liên quan đến SSD: Ghi đè toàn bộ ổ đĩa sẽ không thực sự hữu ích. Tóm lại: Bạn không thể xóa dữ liệu khỏi bộ nhớ flash một cách đáng tin cậy. Luôn lưu trữ các tập tin bí mật được mã hóa. (x Wei et al, đáng tin cậy Tẩy xoá dữ liệu từ Solid State Drives Flash-Based:. usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@freddyb: Tôi nhận thức được thực tế là hiện tại vẫn chưa rõ cách xóa dữ liệu khỏi ổ SSD một cách an toàn. Mã hóa luôn tốt hơn - điều này bao gồm cả các ổ đĩa thông thường! Tuy nhiên, câu hỏi là làm thế nào để xóa dữ liệu một cách an toàn (ngụ ý rằng chúng có thể chưa được mã hóa trước đó).
Takkat

39

Không có một lệnh nào mà bạn có thể chạy, nó sẽ dễ dàng dọn sạch tất cả các tệp đã bị xóa cho bạn. Tuy nhiên, có một số điều bạn có thể làm để giảm khả năng bị tổn thương trước loại tấn công này trong tương lai.

Như những người khác đã nói, sử dụng các công cụ như shred hoặc srm cho phép bạn xóa một tệp cụ thể bằng cách thực sự ghi đè lên nó, thay vì chỉ xóa nó khỏi hệ thống tệp. Nếu bạn cảm thấy táo bạo, bạn có thể thay thế rmlệnh bằng shredhoặc srmxóa an toàn các tệp trong tương lai. Điều đó có nghĩa là bất cứ khi nào bạn (hoặc một chương trình khác) cố gắng xóa một cái gì đó bằng cách sử dụng rm, lệnh xóa an toàn sẽ chạy thay thế.

Tuy nhiên, nếu bạn đang sử dụng đĩa trạng thái rắn, hoặc thậm chí một số đĩa cơ mới hơn, shred và các phương pháp dựa trên ghi đè khác có thể không hiệu quả, vì đĩa có thể không thực sự ghi ở nơi bạn nghĩ là ghi ( nguồn ).


Mã hóa toàn đĩa

Một tùy chọn thuận tiện hơn là mã hóa toàn bộ đĩa. Nếu bạn sử dụng trình cài đặt thay thế , Ubuntu có thể tự động thiết lập đĩa được mã hóa hoàn toàn cho bạn, nhưng bạn cũng có thể tự tùy chỉnh và định cấu hình cài đặt. Sau khi cài đặt, mã hóa gần như vô hình đối với bạn: sau khi bạn nhập cụm mật khẩu (hãy chắc chắn chọn một mật khẩu dài, tốt) khi máy tính khởi động, mọi thứ trông và cảm giác giống như Ubuntu bình thường.

Bạn cũng có thể mã hóa phương tiện bên ngoài như ổ đĩa USB bằng Disk Utility của Ubuntu. Thiết lập đĩa bên ngoài được mã hóa cũng đơn giản như kiểm tra hộp "mã hóa hệ thống tập tin cơ bản" khi định dạng đĩa. Bạn thậm chí có thể lưu trữ cụm mật khẩu trên khóa (được mã hóa) để không cần nhập cụm từ mỗi khi bạn cắm đĩa đó vào máy tính.

Nếu toàn bộ đĩa của bạn - và tất cả phương tiện lưu động của bạn - được mã hóa, sẽ ít phải lo lắng hơn. Một tên trộm hoặc cảnh sát sẽ cần phải vuốt máy tính của bạn trong khi bật, (hoặc trong vòng một hoặc hai phút tắt nó nếu chúng rất tốt ) để truy cập dữ liệu của bạn. Nếu bạn ngủ đông (thay vì tạm ngưng) máy tính của bạn khi không sử dụng, thì bạn sẽ khá an toàn.

Nếu bạn cần phải hủy hoàn toàn tất cả dữ liệu của mình, bạn không cần phải xóa Gutmann trên toàn bộ đĩa. Đơn giản chỉ cần ghi đè lên phần đầu của đĩa, để phá hủy các tiêu đề cho khối lượng được mã hóa. Không giống như một hệ thống tập tin thông thường, điều này thực sự sẽ khiến cho việc khôi phục dữ liệu không thể thực hiện được.


Vì vậy, làm thế nào để bạn đi từ thiết lập hiện tại của bạn vào một đĩa được mã hóa an toàn? Đây là một thách thức lớn để trang bị thêm một hệ điều hành hiện được cài đặt để sử dụng đĩa được mã hóa. Cách tiếp cận đơn giản nhất là sao lưu tất cả dữ liệu và cài đặt của bạn, sau đó cài đặt lại với một đĩa được mã hóa. Khi sao lưu, hãy đảm bảo sao lưu dữ liệu của bạn vào ổ đĩa ngoài được mã hóa, nhưng không lưu cụm mật khẩu trong khóa của bạn.

Sau khi bạn đã sao lưu mọi thứ, bạn có thể muốn mạnh mẽ xóa sạch ổ cứng của mình để đảm bảo rằng không có dữ liệu hiện tại nào của bạn có thể được phục hồi trong tương lai. Nếu bạn đang sử dụng SSD, quá trình này thậm chí còn khó khăn hơn, do đó, tùy thuộc vào số tiền bạn muốn đầu tư vào quy trình, có thể đáng để phá hủy đĩa hiện tại của bạn (một đề xuất đầy thách thức ) và bắt đầu với một cái mới.

Khi cài đặt lại hệ điều hành, nếu bạn chưa mạnh tay xóa đĩa, bạn nên đảm bảo lấp đầy hoàn toàn phân vùng được mã hóa mới, sẽ ghi đè lên tất cả dữ liệu cũ của bạn. Khi bạn đã khôi phục bản sao lưu của mình, bạn có thể muốn mạnh mẽ xóa sạch phần bắt đầu của đĩa sao lưu, để phá hủy tiêu đề mã hóa, để nó không thể được phục hồi lại.


Bạn có thể giải thích phần về 'Đơn giản chỉ cần ghi đè lên phần đầu của đĩa, để phá hủy các tiêu đề ...'? Tôi đã luôn loại bỏ hoặc trả lại các ổ đĩa được mã hóa khi chúng thất bại, cho rằng không ai có thể khôi phục dữ liệu. Đây có phải là một giả định xấu? Đây là mật khẩu hex ngẫu nhiên 64 ký tự , vì vậy không ai bẻ khóa chúng.
Tom Brossman

1
Các trang trình bày (pdf) mà bạn đã liên kết để dẫn đến kết luận rằng cách duy nhất để bẻ khóa SSD một cách đáng tin cậy là cắt nhỏ nó theo nghĩa đen (về mặt vật lý).
Tít

19

Cập nhật: Nếu bạn chưa xóa tệp mà bạn muốn không thể phục hồi, hãy sử dụng câu trả lời được chấp nhận. Tuy nhiên, nếu bạn đã xóa tệp [s], thì đây là phương pháp tốt nhất tiếp theo mà tôi biết.

Nếu tôi đọc đúng, bạn muốn xóa tất cả các tệp đã xóa trước đó. Đây là một cách đơn giản để làm điều đó:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Hãy để nó chạy cho đến khi nó phàn nàn cho đến khi nó gặp lỗi ghi đĩa [hết dung lượng]. Sau đó xóa tập tin! Những gì nó làm chỉ là lấp đầy đĩa trống của bạn với 000 giây, vì vậy tất cả các tệp trước đó của bạn bị ghi đè. Đảm bảo xóa tệp ngay bây giờ, nếu không bạn sẽ không còn đĩa nào. Bạn có thể muốn làm điều này một vài lần nếu bạn thực sự hoang tưởng. Hoặc nếu bạn muốn ghi ngẫu nhiên vào đĩa của mình, tôi khuyên bạn nên thay thế /dev/zerobằng /dev/urandom.

Tuy nhiên, việc này sẽ mất nhiều thời gian hơn, vì vậy tôi sẽ chạy nó qua đêm. Ngoài ra, nếu bạn muốn một máy đo tiến độ, thay vào đó hãy làm điều này:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Trước tiên, bạn sẽ nhận được không gian đĩa trống của mình với du, awk và tail, sau đó sử dụng dd để lấy / dev / zero, đường ống pvđó là viết tắt của "trình xem đường ống", chuyển hướng mọi thứ thành tmp_file Một lần nữa, xóa tệp sau đó. $ rm tmp_file

Dù sao, hy vọng ai đó tìm thấy điều này hữu ích! :)


1
Có một tiện ích dòng lệnh nào làm điều này cho bạn? Nói , overwrite_empty_space /dev/sdb1?
Landroni

@landroni, tôi không biết về một tiện ích như vậy. Tuy nhiên, bạn có thể dễ dàng đặt đoạn mã này vào tập lệnh BASH. [nếu bạn đã làm, tôi khuyên bạn thay vì sử dụng "/ dev / sdb1", bạn chỉ cần cung cấp cho nó đường dẫn đến tệp lớn. Bất cứ nơi nào nó được gắn, đó là đĩa gì nó sẽ làm sạch] Điều này cần một chút nỗ lực, vì vậy tôi sẽ không cố gắng đi vào chi tiết ở đây. Tôi chắc chắn bạn có thể tìm thấy thông tin bằng cách tìm kiếm.
Matt

Tại sao không hủy tmp_file sau khi đĩa được lấp đầy, nếu bạn thực sự muốn chắc chắn rằng tập tin không thể được phục hồi?
XUÂN 3/12/14

13

Đầu tiên, xóa các tệp có rm trên thiết bị đầu cuối hoặc với shift-xóa trên nautilus. Tốt hơn hết, hãy sử dụng srm, từ gói công cụ Secure-Delete .

Bạn có thể cài đặt các công cụ xóa an toàn như thế này:

apt-get install secure-delete

Thứ hai, sử dụng sfill để xóa sạch không gian chưa sử dụng trên đĩa của bạn:

sudo sfill -f <directory>

Điều này sẽ mất một thời gian, vì nó đang sử dụng các kỹ thuật tiền điện tử để điền vào đĩa.

Cảnh báo : điều này sẽ thông qua toàn bộ hệ thống tập tin của bạn và bạn đã root. Sử dụng cẩn thận!

Điều này sẽ tạo ra một tập tin xóa sạch tất cả dữ liệu hiện có trước đó. Các tập tin sẽ được tạo ra trong <directory>.


4
chương trình này dành quá nhiều thời gian. Trong 80 gb, tôi đã đợi khoảng 18 giờ. Hơn nữa, không có công cụ cho thấy sự tiến bộ.

Tôi quên thêm; 18 giờ cho việc lấp đầy đĩa với các tập tin

2
nhưng nó an toàn và bạn có thể xóa một tập tin hoặc thư mục.
RusAlex

6
Tôi nghi ngờ liệu điều này có thực sự an toàn. Trên các hệ thống tập tin hiện đại (ext2 / 3/4, ntfs, v.v.), có một tạp chí giúp ngăn ngừa mất dữ liệu do tai nạn. Vì vậy, ngay cả khi bạn xóa sạch dung lượng trống, bạn không thể đảm bảo rằng tệp đã bị xóa khỏi tạp chí. Ngoài ra, tôi hiểu rằng một số hệ thống tập tin hoạt động ở mức đủ cao đến mức khó đảm bảo rằng bạn thực sự ghi đè lên các thành phần đĩa vật lý được ghi vào. AFAIK, cách duy nhất để xóa an toàn một cái gì đó là xóa toàn bộ phân vùng và tất cả các tệp trên đó.
Scott Severance

1
Có thể ghi đè lên các cụm miễn phí và không gian chùng, ngay cả trong một hệ thống tập tin nhật ký. Mặc dù đối với không gian chùng, bạn có thể muốn xóa nó khi sử dụng bởi một tệp mới. Dù sao đi nữa, bạn phải xóa nhật ký khi bắt đầu và có thể tạm dừng các hoạt động của hệ thống tệp thông thường trong thời gian.
rsaxvc

10

Một chương trình GUI cho điều này là BleachBit (nó cũng có trong các nguồn). Phiên bản (tệp deb) gần đây hơn tại trang BleachBit Sourceforge .

Ngoài việc đơn giản là xóa các tệp, nó còn bao gồm các tính năng nâng cao như băm nhỏ tệp để ngăn phục hồi, xóa sạch không gian đĩa trống để ẩn dấu vết của các tệp bị xóa bởi các ứng dụng khác.

"BleachBit nhanh chóng giải phóng không gian đĩa và bảo vệ sự riêng tư của bạn một cách không mệt mỏi. Bộ nhớ cache miễn phí, xóa cookie, xóa lịch sử Internet, xóa các tệp tạm thời, xóa nhật ký và loại bỏ rác mà bạn không biết là có. Được thiết kế cho các hệ thống Linux và Windows 90 ứng dụng bao gồm Firefox (hút bụi để làm cho nó nhanh hơn), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari và hơn thế nữa. " (từ http://bleachbit.sourceforge.net/ )

BleachBit có một số chất tẩy rửa tiên tiến:

  • Xóa bộ nhớ và trao đổi trên Linux
  • Xóa các phím tắt bị hỏng trên Linux
  • Xóa lịch sử URL Firefox mà không xóa toàn bộ tệp tin với việc băm tùy chọn
  • Tìm các thư rác được quét rộng rãi như các tệp Thumbs.db và .DS_Store.
  • Xóa danh sách tài liệu gần đây của OpenOffice.org mà không xóa toàn bộ tệp Common.xcu
  • Ghi đè lên không gian đĩa trống để ẩn các tập tin trước đó
  • Hút bụi cơ sở dữ liệu Firefox, Google Chrome, Liferea, Thunderbird và Yum: thu nhỏ tệp mà không xóa dữ liệu để tiết kiệm dung lượng và cải thiện tốc độ
  • Phẫu thuật xóa thông tin cá nhân khỏi các tệp cấu hình .ini và JSON bằng cách xóa toàn bộ tệp

Để biết chi tiết về cách sử dụng Bleachbit để xóa các tệp và thư mục cụ thể an toàn, hãy xem câu trả lời này .


7

Nếu bạn muốn một giải pháp không thể bị cản trở bởi một cá nhân bị ám ảnh bệnh lý thì bạn nên xem xét một số kết hợp (giới hạn bởi các nguồn lực tiền tệ) của:

  • khử từ - xóa từ tính ổ cứng
  • vô hiệu hóa vật lý ổ cứng - tức là đục lỗ công nghiệp
  • tắm axit <- bạn không thể lấy bit từ một đống goo.

Những giải pháp này quyết liệt trong chi phí và sự khéo léo. Một vài


3
Câu trả lời thú vị, nhưng tôi nghĩ người hỏi muốn có thể tiếp tục sử dụng ổ cứng của mình sau khi xóa.
Christopher Kyle Horton

3
ý chí sẽ có cách nào: tại sao không phải là bom nguyên tử?

2
OP muốn dữ liệu bị hủy - không phải quốc gia của anh ấy / cô ấy! : P
John Rix

2
Tôi thấy một chiếc búa tạ 15lb khá hiệu quả ... và trị liệu.
dùng535733

Thermite là một thay thế khác cho một sự lãng quên kỹ lưỡng (bài viết bằng tiếng Đức nhưng bao gồm các hình ảnh mát mẻ của quá trình).
David foerster

3

Tôi muốn nói rằng giải pháp là sự kết hợp của một số câu trả lời được đưa ra ở đây. Đối với các tệp và phân vùng đã bị xóa vẫn đang được sử dụng, tôi đồng ý với Matt.

Sau đó, trong tương lai tôi sẽ đề nghị bắt đầu sử dụng các công cụ xóa an toàn thay vì 'rm' đơn giản.

Cuối cùng, khi có thể định dạng lại phân vùng, tùy chọn mã hóa phân vùng nên được xem xét. Có lẽ sử dụng một số cách tiếp cận cung cấp từ chối hợp lý như trong Truecrypt


3

Đối với SSD và phương tiện lưu trữ flash khác

SSD và nhiều phương tiện lưu trữ flash khác sử dụng một kỹ thuật có tên là mài mòn cấp độ mài mòn, chỉ định lại các khối lưu trữ không sử dụng dựa trên số chu kỳ ghi trước đó của chúng để kéo dài thời gian sử dụng ổ đĩa. Do đó, phạm vi khối ghi đè không hoạt động như một phương pháp để xóa nội dung lưu trữ một cách an toàn (hoặc thậm chí hiệu quả) như đối với các ổ đĩa cứng. Mặt khác, bộ lưu trữ flash cho phép xóa các khối, phạm vi khối hoặc toàn bộ ổ đĩa nhanh hơn và hiệu quả hơn nhiều.

Xóa toàn bộ ổ đĩa

Bạn nên sử dụng tính năng xóa bảo mật của ổ đĩa .

  1. Hãy chắc chắn rằng bảo mật ổ đĩa hỗ trợ việc xóa an toàn 1 và không bị đóng băng . Nếu có, nó có thể giúp đình chỉ và tiếp tục máy tính.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Đầu ra lệnh (được lọc) có nghĩa là ổ đĩa này hỗ trợ xóa an toàn, là không bị đóng băng và bạn có thể tiếp tục.

  2. Đặt mật khẩu người dùng ( Einstrong ví dụ này). Mật khẩu này cũng bị xóa, sự lựa chọn chính xác không thành vấn đề.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Ban hành lệnh ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Xem bài viết Xóa an toàn ATA trong wiki nhân Linux để biết hướng dẫn đầy đủ bao gồm khắc phục sự cố.

( nguồn )

Nếu đầu ra lệnh ở bước 1 trống, ổ đĩa không hỗ trợ xóa an toàn nhưng vẫn có thể hỗ trợ lệnh TRIM cần thiết cho phần bên dưới.

Xóa phân vùng ổ đĩa

Cả 2 có thể xóa các thiết bị khối một cách an toàn nếu ổ đĩa hỗ trợ nó 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

trong đó /dev/sdXNđường dẫn đến nút thiết bị khối tham chiếu đến ổ đĩa hoặc phân vùng cần xóa.


1 Nếu ổ đĩa của bạn nằm trong vỏ ngoài có kết nối USB hoặc FireWire, chipset dịch có thể chặn hỗ trợ một số tính năng tùy chọn như xóa an toàn và TRIM ngay cả khi ổ đĩa kèm theo hỗ trợ.

2 Có sẵn và được cài đặt theo mặc định kể từ Ubuntu Xenial Xerus (16.04).


1

Tôi sử dụng hình ảnh tập tin truecrypt cho dữ liệu cần thiết như vậy. Tôi không tiện dụng, miễn phí, đa nền tảng và tôi không cần đĩa đầy đủ cũng như không sử dụng bất kỳ phần mềm bổ sung nào để "thực sự xóa" tệp.

Chỉ cần đảm bảo rằng bạn có mật khẩu mạnh và thực hiện sao lưu tệp hình ảnh. Tôi tiếp tục sao lưu trong một đám mây.


2
CẢNH BÁO: Sử dụng TrueCrypt không an toàn vì có thể chứa các sự cố bảo mật chưa được xử lý Sự phát triển của TrueCrypt đã kết thúc vào năm 5/2014 sau khi Microsoft chấm dứt hỗ trợ Windows XP.
KrIsHnA

2
Có nhiều công cụ phái sinh TrueCrypt khác vẫn đang được duy trì, ví dụ. VeraCrypt. Bên cạnh đó, không có mối liên hệ nào giữa việc Microsoft ngừng phát triển XP và TrueCrypt bị dừng lại - các tình huống xung quanh vấn đề này vẫn còn là một bí ẩn đối với kiến ​​thức tốt nhất của tôi.
John Rix

1
  1. Tùy chọn đầu tiên là shred. Câu trả lời trước liên quan đến shred là thiếu một số chi tiết cần thiết. Bạn sẽ không khắc phục được bộ nhớ đệm hệ thống tệp, ảnh chụp nhanh và ghi nhật ký, v.v. nếu bạn chạy shred trên phân vùng (như trong ví dụ về sdc5), và dữ liệu sẽ vẫn còn, rất nhiều khả năng.

    Để shred có hiệu quả, đặc biệt là trên SSD hiện đại, v.v., bạn phải chạy nó trên thiết bị chứ không phải phân vùng. Đây sẽ là /dev/sdc... không có số ở cuối (số phân vùng).

    Bạn sẽ cần thực hiện việc này từ USB trực tiếp nếu ổ đĩa bạn muốn dọn dẹp là thiết bị chính cho máy tính của bạn. Trong trường hợp này, tốt nhất bạn nên thêm sự kiên trì vào USB trực tiếp khi bạn tạo nó để bạn có thể tải xuống một vài công cụ bổ sung để thực hiện công việc đúng cách.

    Chạy lệnh: sudo shred -vfxz /dev/sdchoặc sdahoặc bất cứ tên thiết bị là. Nếu bạn không chắc chắn về tên, hãy mở Đĩa hoặc GParted để xác định thiết bị của bạn hoặc chạy lệnh - lsblktrong thiết bị đầu cuối và xác định tên của thiết bị của bạn ở đó.

    Thêm các chữ cái fxvào lệnh rất quan trọng vì f = bắt buộc quyền và x = kích thước chính xác của tệp. Nếu không có những dữ liệu này, bạn có thể bỏ lỡ dữ liệu cần có quyền đọc hoặc ghi hoặc bỏ lỡ dữ liệu khi tệp được làm tròn đến kích thước khối.

    Bạn có thể thêm số lần ghi mong muốn bằng cách thêm -n(số bạn muốn). Thí dụ:sudo shred -vfxz -n 5 /dev/sdc

    Đây là cổng gọi đầu tiên để xóa sạch ổ đĩa của bạn. Nó có thể giúp chạy các công cụ tương tự như cây bụi, xóa an toàn và nwipe. Tất cả đều hoạt động theo cùng một cách với các lệnh rất giống nhau và các phương thức và mẫu hơi khác nhau. Truy cập trang người dùng Linux hoặc Google để nhanh chóng làm quen với cách sử dụng các lệnh. Không có khả năng bạn sẽ cần nhiều hơn 4 đường chuyền xé tiêu chuẩn, nhưng nếu điều quan trọng là bạn cũng có thể đi thêm một dặm vì nó có thể giúp ích.

  2. RAM của bạn có thể có dữ liệu về nó. Sau khi cài đặt an toàn-xóa, chạy lệnh cho sdmem. Điều này sẽ xóa bộ nhớ RAM của bạn. Tuy nhiên, dữ liệu đầu tiên bạn từng điền vào RAM, cộng với bất kỳ dữ liệu nào lưu lại trong RAM trong thời gian dài, cũng có thể để lại dấu vết.

    Khi mua RAM mới (hoặc HD / SSD cho vấn đề đó), tốt nhất bạn nên lấp đầy ổ đĩa để hoàn thành một vài lần. Bạn có thể sử dụng shred, nhưng dd có lẽ tốt hơn ở đây. Chỉ huy:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Tốt nhất là với RAM để lặp lại quy trình này trước khi sử dụng dữ liệu nhạy cảm nếu bạn muốn tăng bảo mật và xóa dữ liệu nhạy cảm khỏi RAM càng nhanh càng tốt sau đó. Đây là thời gian còn lại tại chỗ, chủ yếu chịu trách nhiệm cho khả năng của nó để lại dấu vết.

    Điều duy nhất còn lại phải làm là tạo một phân vùng hoặc cài đặt bản phân phối tiếp theo của bạn.

  3. Mã hóa - Mọi người thường nói đây là một phương pháp đáng tin cậy, nhưng nếu bạn sẽ tiếp tục sử dụng ổ cứng của mình hoặc chuyển nó cho người khác, thì đây không phải là một lựa chọn hiệu quả. Liên quan đến rắc rối pháp lý, việc không mở khóa thiết bị được mã hóa thường không phải là một lựa chọn và có thể được coi là cảm giác tội lỗi hoặc vi phạm thực tế ở nhiều nơi. Nó có thể ngăn chặn một tên trộm, vv mặc dù (chỉ ăn cắp dữ liệu lol).

    Cũng lưu ý, một thư mục nhà được mã hóa rất khác nhau và không bảo vệ gì khỏi việc kiểm tra thực tế trên máy tính của bạn, về cơ bản là an toàn trực tuyến / hệ thống và có thể bị phá vỡ.

  4. Nếu vứt bỏ thiết bị - Sau khi xóa bằng shred, sau đó mã hóa bằng mật khẩu dài có chứa các ký tự đặc biệt như * vv để phá vỡ các chữ cái và số của mật khẩu của bạn, hãy sử dụng lại shred nhưng bạn chỉ cần xác định 10gig đầu tiên của ổ đĩa (phụ thuộc vào kích thước, nhưng đây là một số lớn an toàn). Ví dụ: sudo shred -vfxzs10G /dev/sdcĐiều này nhanh hơn và hiệu quả như việc băm nhỏ toàn bộ ổ đĩa trong những trường hợp này.

    Sau đó, để chắc chắn, hãy lấy ổ cứng và RAM ra, RAM rất dễ bị gãy và phá hủy, SSD cũng vậy. Bạn có thể sáng tạo và giải phóng năng lượng hoang tưởng đó trong khi phá vỡ chúng.


3
Chào mừng bạn đến hỏi Ubuntu! :-) OP đang hỏi về việc băm nhỏ tệp chứ không phải thiết bị ...
Fabby 31/12/17

1
Rất tiếc lol. Nó cũng rất cần bản chỉnh sửa đó từ karel. Cảm ơn
Jay

@Fabby - OP đã hỏi về việc băm nhỏ tất cả các tệp đã bị xóa, không chỉ một. trong trường hợp này băm nhỏ thiết bị là thích hợp. tức là băm nhỏ không gian trống.
ravery

1
+1 để giải quyết lý do tại sao mã hóa không phải là một giải pháp
matt

0

Bạn có thể sử dụng DD để bảo mật xóa một tập tin, chúc may mắn phục hồi nó khi bạn làm điều đó. Xem một ví dụ trên trang web này .

Đây là lệnh để bảo mật xóa một tập tin (Điều chỉnh bs=xxtham số)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

trong đó bs=##có bao nhiêu dữ liệu ngẫu nhiên để ghi vào một tệp theo byte (phải khớp với kích thước của tệp bị ghi đè, nhập kích thước tệp theo byte như được thấy trong ls -llệnh)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.