Надежное удаление данных в Linux

Многие знают, что удаление файлов командой rm не всегда означает, что данные нельзя будет восстановить. Более того, специальные службы располагают оборудованием, которое позволяет получить доступ к данным, которые были удалены и многократно перезаписаны. Что же делать, если требуется гарантированно удалить файлы, а опускать платины жесткого диска в концентрированную кислоту как-то не хочется?

На помощь приходит пакет secure-delete, доступный счастливым обладателям дистрибутивов Debian, Ubuntu, Mint и др.


sudo apt-get install secure-delete

После установки пользователь получает грозный арсенал средств уничтожения информации:

srm — удаление файлов и директорий без возможности восстановления (название образовано от secure rm, что означает безопасная команда rm);
smem — уничтожает следы данных в ОЗУ (у серьезных дядь есть и такое интересное оборудование, которое позволяет извлекать данные из оперативной памяти выключенного компьютера);
sfill — очищает свободное место файловой системы, в котором могут содержаться (и содержатся) фрагменты удаленных ранее данных;
sswap — эффективно зачищает файл подкачки, в котором могут оставаться любые чувствительные данные (от root-пароля, до временно расшифрованных данных).

Алгоритмы безопасного удаления данных

Софт использует следующие этапы работы:

  1. Сначала все данные, подлежащие удалению, «затираются» значениям 0xff.
  2. Пять раз данные перезаписываются содержимым из /dev/urandom (случайные данные).
  3. 27 раз данные перезаписываются специальными шаблонами, разработанными криптографом Питером Гутманом.
  4. Повторяется этап №2.
  5. Файл удаляется.

По мнению специалистов по гарантированному удалению данных, описанный выше инструментарий удаляет данные так же эффективно, как удаляет их обработка поверхности пластин жесткого диска наждачкой и прожигание дыры термитной смесью.

Главная тема: 
Программное обеспечение: 

Комментарии

comrade аватар

У таких программ есть проблема при удалении с SSD:
контроллер SSD скорее всего будет перезаписывать файл не там, где были исходные данные, а каждый раз на новом участке диска.
Этот алгоритм прошит в самом SSD для уменьшения его износа, и снаружи программно такое поведение вроде как не изменить.

Выход – секретные файлы хранить в зашифрованных архивах, контейнерах или разделах. Тогда "случайный мусор" на месте файла будет с самого начала:-)

секретные файлы хранить в зашифрованных архивах, контейнерах или разделах

А как быть с данными, которые расшифровываются в ОЗУ при работе юзера с зашифрованными архивами и которые оседают в свопе, откуда их уже можно восстановить? Кстати, по-моему, одна из фич Трукрипта как раз в том, что он не дает вытеснить данные в своп, хотя и не ручаюсь, что это так.

В общем, если данные действительно очень серьезны, лучше уничтожать их по старинке. ;)

В Linux можно зашифровать своп файл?

comrade аватар

Можно.

Странно, я думал, что rm -rf удаляет всю информацию о файле (я про сам файл, а не ссылки на него, логи и т.п.)... :-(

Кстати, первый оратор прав. На ssd и свяких флешках не очень-то стирается, виндовые программы восстанавливают, кое-что.
Лечится прогоном команды " sfill -l -l" или похожей раза 3-4

Если данные физически перезаписаны, то частичное восстановление действительно возможно, но только не «виндовыми программами», а аппаратными средствами.

Еще про т. н. надежное удаление данных:
- регулярная полная очистка истории браузера
- регулярная очистка т. н. "Корзины
- переустановка системы
- программы Sweeper, BleachBit, FSlint Janitor

Отдельный накопитель в live- режиме и молоток, самое надежное уничтожение данных...

Один из методов достаточно надежного удаления данных: удаление данных на носителе (например, жесткого диска компьютера) средствами операционной системы, а затем выбрасывание этого носителя (например, жесткого диска компьютера) в мусорный бак на улице...

Комментировать

Filtered HTML

  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.