Come eliminare i file in modo sicuro?


205

C'è un modo per assicurarsi che un file eliminato non possa essere recuperato?

Come sapete, l'eliminazione di un file premendo shift-del o l'utilizzo del cestino non significa che il file sia andato per sempre. Risiede da qualche parte nel computer.

Nella vita quotidiana, le forze dell'ordine o i ladri utilizzano programmi di recupero per rivelare i nostri dati privati ​​o qualcos'altro.

Possono recuperare tutti i dati che si trovano sul disco rigido, nella RAM e persino sull'USB.

Per proteggerci da queste persone, cosa si dovrebbe fare? Quale programma si dovrebbe usare?

Nota: non voglio una risposta come prima utilizzare un programma di recupero, quindi cancellare quel file con shred. Con un solo programma, voglio cancellare tutti i file non utilizzati / eliminati sul mio computer.


Sfortunatamente la taglia è stata assegnata automaticamente anche se nessuna risposta sembra applicare molto strettamente all'età di SSD. Con i SSD i byte non vengono realmente sovrascritti (a meno che non si seguano le procedure dell'intera unità) a meno che non venga effettuata una chiamata API specifica del produttore dell'unità, se possibile. Vedi l'articolo citato in una delle risposte.
matt

Risposte:


191

Brandello

Questo strumento da riga di comando è già installato dalle principali utility di Ubuntu per cancellare e sovrascrivere in modo sicuro singoli file usando il metodo Gutman .

Triturazione veloce

shred -vzn 0 /dev/sdc1

cancella intere partizioni sovrascrivendo tutto con 0s in un'unica iterazione. Se nessun aspetto legale richiede un'altra procedura, è molto probabile che ciò avvenga in modo sicuro per eliminare in modo sicuro i tuoi dati privati. Appunti di lezione su Craig Wright in Computer Science, 2008, 5352 , 243-257 .

Triturazione sicura

shred -vzn 3 /dev/sdc1

cancella l'intera partizione usando 3 iterazioni con numeri casuali. Inoltre (opzione -z) questo scrive zeri per nascondere il processo di distruzione alla fine. Questo richiederà 4 volte di più rispetto al metodo rapido.

NOTA: distruggendo una partizione sovrascriveremo questa partizione con 0o numeri casuali. Elimina quindi in modo efficiente tutto, comprese le cache del file system su quella partizione per sempre. Questo può anche essere usato per rimuovere i resti indesiderati di file cancellati. I file che vogliamo conservare dovranno essere sottoposti a backup prima della distruzione.


pulire Installa pulire

Altre opzioni e la possibilità di cancellare le directory oltre ai singoli file, sono offerti da questa utility da riga di comando.

wipe filename
wipe -r dirname

Note aggiuntive su file system di journaling e SSD:

  • Si prega di leggere le note nelle manpage collegate sui problemi di sicurezza derivanti da backup ancora recuperabili nei file system di journaling durante la cancellazione di singoli file. La sovrascrittura di intere partizioni anziché di singoli file cancellerà efficacemente tutti i dati anche quando si utilizza un file system di journaling.

  • La cancellazione dei dati su un disco a stato solido (SSD) può essere eseguita solo sovrascrivendo l'intera unità (non solo singole partizioni) con diverse iterazioni. Alcuni SSD potrebbero avere una funzione integrata per cancellare i dati, ma questo potrebbe non essere sempre efficiente (vedi questo link dal commento). Al momento non esiste una raccomandazione generale sui processi di cancellazione o sul numero di iterazioni di cancellazione necessarie per rimuovere in modo sicuro tutti i resti di dati su tutti gli SSD disponibili.

Queste opzioni possono essere aggiunte nel menu contestuale di Nautilus e Thunar.

  • In Thunar, apri "Modifica" quindi "Configura azioni personalizzate"

Aggiungi (il segno più)

Nome "File distrutto"

Descrizione quello che vuoi

Azione "shred -u% f"

Allo stesso modo per wipe.

Seleziona "Condizioni di aspetto" e seleziona "Altri file"


6
Probabilmente vale anche la pena notare che se si utilizza un'unità a stato solido, agisce anche come un semplice file system strutturato in log e potrebbe non sovrascrivere i dati.
James Henstridge,

3
@shred, "circa 20 minuti per cancellare un 1,44 MB". A proposito di tutta la vita per cancellare 640 GB :). Per cancellare, "... non possiamo garantire che la cancellazione cancella effettivamente i dati o che i dati cancellati non siano recuperabili con mezzi avanzati." In altre parole, wipe non ha alcun potere reale / pieno sulla memoria.

2
Si noti che, sebbene sia possibile utilizzare lo shred su singoli file, anche se si utilizza un moderno filesystem journaling, non esiste alcuna garanzia che lo shred provocherà una cancellazione irrecuperabile. Dovresti spazzare via l'intera partizione. Penso che lo standard del governo degli Stati Uniti sia 7 passaggi con dati casuali.
Scott Severance,

4
Un commento su SSD: sovrascrivere l' intero disco non sarà di grande aiuto. In breve: non è possibile rimuovere in modo affidabile i dati dalla memoria flash. Archivia sempre i file riservati crittografati. (cfr. Wei et al., Cancellazione affidabile dei dati da unità a stato solido basate su Flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb,

2
@freddyb: sono consapevole del fatto che al momento non è chiaro come cancellare in modo sicuro i dati da un SSD. La crittografia è sempre migliore, anche per le unità convenzionali! La domanda tuttavia era su come cancellare in modo sicuro i dati (implicando che potrebbero non essere stati crittografati prima).
Takkat,

39

Non esiste un comando che puoi eseguire per ripulire facilmente tutti i file già eliminati. Tuttavia, ci sono diverse cose che puoi fare per ridurre la tua vulnerabilità a questo tipo di attacco in futuro.

Come altri hanno già detto, l'uso di strumenti come shred o srm consente di eliminare un file specifico sovrascrivendolo, anziché rimuoverlo dal file system. Se ti senti in grassetto, puoi sostituire il rmcomando con shredo srmper eliminare in modo sicuro i file in futuro. Ciò significa che ogni volta che tu (o un altro programma) cerchi di eliminare qualcosa utilizzando rm, verrà invece eseguito il comando secure delete.

Tuttavia, se si utilizza un disco a stato solido, o anche alcuni dischi meccanici più recenti, lo shred e altri metodi basati sulla sovrascrittura potrebbero non essere efficaci, poiché il disco potrebbe non scrivere dove pensi che stia scrivendo ( sorgente ).


Crittografia dell'intero disco

Un'opzione più conveniente è la crittografia dell'intero disco. Se usi il programma di installazione alternativo , Ubuntu può impostare automaticamente un disco completamente crittografato per te, ma puoi anche personalizzare e configurare tu stesso le impostazioni. Una volta installato, la crittografia è quasi invisibile per te: dopo aver inserito la passphrase (assicurati di sceglierne una lunga e lunga) all'avvio del computer, tutto sembra e si sente come un normale Ubuntu.

Puoi anche crittografare supporti esterni come unità USB usando l'Utility Disco di Ubuntu. La configurazione di un disco esterno crittografato è semplice come selezionare la casella "Crittografa file system sottostante" durante la formattazione del disco. Puoi persino memorizzare la passphrase sul tuo portachiavi (crittografato), in modo da non dover inserire la frase ogni volta che colleghi quel disco al tuo computer.

Se l'intero disco, e tutti i supporti rimovibili, sono crittografati, c'è molto meno di cui preoccuparsi. Un ladro o un agente di polizia dovrebbe scorrere il computer mentre è acceso (o entro un minuto o due dallo spegnimento, se sono molto buoni ) per accedere ai tuoi dati. Se vai in letargo (anziché sospendere) il tuo computer quando non è in uso, allora dovresti essere abbastanza sicuro.

Se hai mai bisogno di distruggere completamente tutti i tuoi dati, non è necessario eseguire una pulizia di Gutmann dell'intero disco. Basta sovrascrivere l'inizio del disco, per distruggere le intestazioni del volume crittografato. A differenza di un normale filesystem, ciò renderà effettivamente impossibile il recupero dei dati.


Quindi, come si passa dalla configurazione corrente a un disco crittografato in modo sicuro? È piuttosto una sfida aggiornare un sistema operativo attualmente installato per utilizzare un disco crittografato. L'approccio più semplice è il backup di tutti i dati e le impostazioni, quindi reinstallare con un disco crittografato. Quando si esegue il backup, assicurarsi di eseguire il backup dei dati su un'unità esterna crittografata, ma non salvare la passphrase nel keyring.

Dopo aver eseguito il backup di tutto, potresti voler cancellare in modo aggressivo il tuo disco rigido, per assicurarti che nessuno dei tuoi dati esistenti possa essere recuperato in futuro. Se stai usando un SSD, il processo è ancora più impegnativo, quindi a seconda di quanto vuoi investire nel processo, potrebbe valere la pena distruggere il tuo disco attuale (una proposta stimolante ) e iniziare con uno nuovo.

Quando si reinstalla il sistema operativo, se non si è già cancellato in modo aggressivo il disco, è necessario assicurarsi di riempire completamente la nuova partizione crittografata, che sovrascriverà tutti i vecchi dati. Una volta ripristinato il backup, potresti voler cancellare in modo aggressivo l'inizio del disco di backup, per distruggere l'intestazione di crittografia, in modo che non possa essere ripristinato di nuovo.


Puoi spiegare la parte su "Sovrascrivi semplicemente l'inizio del disco, per distruggere le intestazioni ..."? Ho sempre scartato o restituito unità crittografate in caso di errore, supponendo che nessuno potesse recuperare i dati. È una cattiva ipotesi? Questo è con password esadecimali casuali di 64 caratteri , quindi nessuno le sta violando.
Tom Brossman,

1
Le diapositive (pdf) che hai collegato per portare alla conclusione che l'unico modo per distruggere un SSD in modo affidabile è letteralmente (fisicamente) distruggerlo.
Tito,

19

Aggiornamento: se non si è ancora cancellato il file che non si desidera recuperare, utilizzare la risposta accettata. Se, tuttavia, hai già eliminato il file [s], questo è il prossimo metodo migliore che conosco.

Se ti leggo bene, vuoi cancellare tutti i tuoi file precedentemente cancellati. Ecco un modo semplice per farlo:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Lascia che funzioni finché non si lamenta fino a quando non viene visualizzato un errore di scrittura del disco [spazio esaurito]. Quindi elimina il file! Quello che fa è semplicemente riempire il tuo disco vuoto con migliaia, quindi tutti i tuoi file precedenti vengono sovrascritti. Assicurati di eliminare il file ora, altrimenti non ti rimarrà alcun disco. Potresti volerlo fare alcune volte se sei davvero paranoico. O se vuoi scrivere in modo casuale sul tuo disco, suggerirei di sostituirlo /dev/zerocon /dev/urandom.

Tuttavia, ci vorrà molto più tempo, quindi lo eseguirò durante la notte. Inoltre, se si desidera un indicatore di avanzamento, procedere come segue:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Per prima cosa stai ottenendo il tuo spazio libero su disco con du, awk e tail, quindi usando dd per ottenere / dev / zero, eseguendo il piping su quello pvche sta per "pipe viewer", che reindirizza tutto su tmp_file Ancora una volta, quindi elimina il file. $ rm tmp_file

Spero comunque che qualcuno lo trovi utile! :)


1
Esiste un'utilità della riga di comando che fa questo per te? Dire overwrite_empty_space /dev/sdb1?
Landroni,

@landroni, non sono a conoscenza di tale utilità. Tuttavia, potresti facilmente inserirlo in uno script BASH. [se lo facessi, ti consiglio invece di usare "/ dev / sdb1", dai solo un percorso al file di grandi dimensioni. Ovunque sia montato, ecco quale disco pulirà] Questo richiede un piccolo sforzo, quindi non proverò ad entrare nei dettagli qui. Sono sicuro che puoi trovare le informazioni cercando.
Matt,

Perché non distruggere il file tmp_ dopo aver riempito il disco, se vuoi davvero essere sicuro che il file non possa essere recuperato?
SPRBRN,

13

Innanzitutto, elimina i file con rm sul terminale o con shift-delete su nautilus. Meglio ancora, usa srm, dal pacchetto di strumenti Secure-Delete .

È possibile installare gli strumenti di eliminazione sicura in questo modo:

apt-get install secure-delete

In secondo luogo, utilizzare sfill per cancellare lo spazio inutilizzato sul disco:

sudo sfill -f <directory>

Questo richiederà del tempo, poiché utilizza tecniche di crittografia per compilare il disco.

Attenzione : questo sta attraversando l'intero filesystem e tu sei root. Usare con cura!

Questo creerà un file che cancella tutti i dati esistenti in precedenza. Il file verrà creato in <directory>.


4
questo programma passa troppo tempo. Per 80 GB, ho aspettato circa 18 ore. Inoltre, non esiste uno strumento che mostri progressi.

Dimentico di aggiungere; 18 ore per il solo riempimento del disco con file

2
ma è sicuro e puoi eliminare un file o una directory.
RusAlex,

6
Mi chiedo se sia davvero sicuro. Sui moderni filesystem (ext2 / 3/4, ntfs, ecc.), C'è un giornale che aiuta a prevenire la perdita accidentale di dati. Pertanto, anche se si cancella lo spazio libero, non è possibile garantire che il file venga rimosso dal journal. Inoltre, capisco che alcuni filesystem funzionano a un livello abbastanza alto da cui è difficile garantire che si stia effettivamente sovrascrivendo i settori del disco fisico su cui sono stati scritti. AFAIK, l'unico modo per cancellare in modo sicuro qualcosa è cancellare l'intera partizione e tutti i file su di essa.
Scott Severance,

1
Dovrebbe essere possibile sovrascrivere i cluster liberi e lo spazio libero, anche in un filesystem journaling. Sebbene per slack-space potresti volerlo cancellare usando un nuovo file. Ad ogni modo, dovresti svuotare il diario all'avvio e possibilmente mettere in pausa le normali operazioni del filesystem per la durata.
rsaxvc,

10

Un programma GUI per questo è BleachBit (è anche nelle fonti). Versione più recente (file deb) nella pagina BleachBit Sourceforge .

Oltre alla semplice eliminazione dei file, include funzionalità avanzate come la distruzione dei file per impedire il recupero, la pulizia dello spazio libero su disco per nascondere le tracce dei file eliminati da altre applicazioni.

"BleachBit libera rapidamente spazio su disco e protegge instancabilmente la tua privacy. Cache gratis, elimina i cookie, cancella la cronologia di Internet, distruggi i file temporanei, elimina i log e elimina la spazzatura che non sapevi fosse lì. Progettata per i sistemi Linux e Windows, si pulisce 90 applicazioni tra cui Firefox (passare l'aspirapolvere per renderlo più veloce), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari e altro ancora. " (da http://bleachbit.sourceforge.net/ )

BleachBit ha diversi detergenti avanzati:

  • Cancella la memoria e scambia su Linux
  • Elimina le scorciatoie interrotte su Linux
  • Elimina la cronologia degli URL di Firefox senza eliminare l'intero file, con la distruzione opzionale
  • Trova file di posta indesiderata come file Thumbs.db e .DS_Store.
  • Elimina l'elenco dei documenti recenti di OpenOffice.org senza eliminare l'intero file Common.xcu
  • Sovrascrivi lo spazio libero su disco per nascondere i file precedenti
  • Vacuum i database Firefox, Google Chrome, Liferea, Thunderbird e Yum: riduci i file senza rimuovere i dati per risparmiare spazio e migliorare la velocità
  • Rimuovere chirurgicamente le informazioni private dai file di configurazione .ini e JSON eliminando l'intero file

Per i dettagli su come utilizzare Bleachbit per eliminare file e cartelle in modo sicuro, vedere questa risposta .


7

Se vuoi una soluzione che non può essere contrastata da un individuo patologicamente ossessionato, dovresti considerare una combinazione (limitata da risorse monetarie) di:

  • smagnetizzazione: cancellazione magnetica del disco rigido
  • disabilitazione fisica del disco rigido, ovvero perforazione industriale
  • bagno acido <- non puoi ottenere pezzi da un mucchio di sostanza appiccicosa.

Queste soluzioni variano drasticamente in termini di costo e ingegnosità. Alcune:


3
Risposta divertente, ma penso che il richiedente vorrebbe poter continuare a usare il suo disco rigido dopo le sue eliminazioni.
Christopher Kyle Horton,

3
dov'è la volontà c'è un modo: perché non una bomba atomica?

2
OP vuole che i dati vengano distrutti, non il suo paese! : P
John Rix,

2
Trovo una mazza da 15 libbre abbastanza efficace ... e terapeutica.
user535733

Thermite è un'altra alternativa per un completo oblio (articolo in tedesco ma include immagini interessanti del processo).
David Foerster,

3

Direi che la soluzione è una combinazione di diverse risposte fornite qui. Per i file e le partizioni già eliminati ancora in uso, concordo con Matt.

Quindi, per il futuro, suggerirei di iniziare a utilizzare strumenti di eliminazione sicura anziché semplici "rm".

Infine, quando sarà possibile riformattare la partizione, dovrebbe essere presa in considerazione l'opzione di crittografare la partizione. Forse usando un approccio che offre negabilità plausibile come in TrueCrypt


3

Per SSD e altri supporti di archiviazione flash

Gli SSD e molti altri supporti di memoria flash utilizzano una tecnica chiamata "livellamento dell'usura" che riassegna blocchi di celle di memoria inutilizzati in base al loro numero di cicli di scrittura precedenti per prolungare la durata dell'unità. Di conseguenza, la sovrascrittura degli intervalli di blocchi non funziona come metodo per cancellare il contenuto di archiviazione in modo sicuro (o anche in modo efficiente) come per le unità a disco rigido. Dall'altro lato, l'archiviazione flash consente una cancellazione sicura molto più rapida ed efficiente di blocchi, intervalli di blocchi o intere unità.

Cancella l'intero disco

È necessario utilizzare la funzione di cancellazione della sicurezza dell'unità .

  1. Assicurarsi che la sicurezza dell'unità supporti Secure Erause 1 e non sia "bloccata" . In tal caso, potrebbe essere utile sospendere e riavviare il computer.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    L'output del comando (filtrato) indica che questa unità supporta la cancellazione sicura, non è "bloccata" e si può continuare.

  2. Imposta una password utente ( Einsin questo esempio). Anche questa password viene cancellata, la scelta esatta non ha importanza.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Emettere il comando ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Vedere l' articolo ATA Secure Erase nel wiki del kernel Linux per istruzioni complete, inclusa la risoluzione dei problemi.

( fonte )

Se l'output del comando nel passaggio 1 è vuoto, l'unità non supporta la cancellazione sicura ma può comunque supportare il comando TRIM richiesto per la sezione seguente.

Cancella una partizione di unità

Il 2 può cancellare i dispositivi a blocchi in modo sicuro se l'unità lo supporta 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

dove si /dev/sdXNtrova il percorso del nodo del dispositivo a blocchi che si riferisce all'unità o alla partizione da cancellare.


1 Se l'unità si trova all'interno di un involucro esterno con una connessione USB o FireWire, il chipset di traduzione potrebbe bloccare il supporto di alcune funzionalità opzionali come la cancellazione sicura e TRIM anche se l'unità inclusa lo supporta.

2 Disponibile e installato di default da Ubuntu Xenial Xerus (16.04).


1

Uso l' immagine del file TrueCrypt per tali dati essenziali. Non sono pratico, gratuito, multipiattaforma e non ho bisogno di un disco completo né di alcun software aggiuntivo per "cancellare veramente" il file.

Assicurati di avere una password complessa e fai il backup del file immagine. Conservo il backup in un cloud.


2
ATTENZIONE: L'uso di TrueCrypt non è sicuro in quanto potrebbe contenere problemi di sicurezza non risolti Lo sviluppo di TrueCrypt è terminato nel 5/2014 dopo che Microsoft ha interrotto il supporto di Windows XP.
KrIsHnA,

2
Esistono vari derivati ​​TrueCrypt che vengono ancora mantenuti, ad es. Veracrypt. A parte questo, non vi era alcun legame tra Microsoft che interrompeva la sospensione di XP e lo sviluppo di TrueCrypt in fase di arresto - le circostanze relative a quest'ultimo rimangono ancora un mistero per quanto ne sappia.
John Rix,

1
  1. La prima opzione è distrutta. La risposta precedente per quanto riguarda lo shred è carente di alcuni dettagli necessari. Non supererai la memorizzazione nella cache del file system, le istantanee e il journaling, ecc. Se esegui lo shred sulla partizione (come nell'esempio di sdc5) e i dati rimarranno, molti di questi potenzialmente.

    Perché lo shred sia efficace, specialmente sui moderni SSD ecc., È necessario eseguirlo sul dispositivo e non sulla partizione. Questo sarebbe /dev/sdc... senza un numero alla fine (numero di partizione).

    Dovrai farlo da una USB live se l'unità che desideri pulire è il dispositivo principale per il tuo computer. In questo caso, sarà meglio aggiungere persistenza all'USB live quando lo si crea in modo da poter scaricare alcuni strumenti extra per svolgere correttamente il lavoro.

    Esegui il comando: sudo shred -vfxz /dev/sdco sdaqualunque sia il nome del dispositivo. Se non si è sicuri del nome, aprire Dischi o GParted per identificare il dispositivo, oppure eseguire il comando lsblknel terminale e identificare lì il nome del dispositivo.

    L'aggiunta di lettere fe xal comando è importante in quanto f = forza autorizzazioni e x = dimensione esatta dei file. Senza questi, potresti perdere i dati che richiedono l'autorizzazione a leggere o scrivere o perdere i dati quando il file viene arrotondato per eccesso alla dimensione del blocco.

    È possibile aggiungere un numero desiderato di passaggi di scrittura aggiungendo -n(numero desiderato). Esempio:sudo shred -vfxz -n 5 /dev/sdc

    Questa è la prima porta di chiamata per cancellare l'unità. Può essere utile eseguire strumenti simili come shrub, secure-delete e nwipe. Funzionano tutti allo stesso modo con comandi molto simili e metodi e schemi leggermente diversi. Vai alla pagina man di Linux o a Google per familiarizzare rapidamente con l'uso dei comandi. Non è probabile che avrai bisogno di più dei 4 passaggi standard, ma se è importante potresti anche fare il miglio in più che potrebbe aiutare.

  2. La tua RAM potrebbe contenere dei dati. Dopo aver installato secure-delete, eseguire il comando per sdmem. Questo cancellerà la tua memoria RAM. Tuttavia, i primi dati che hai mai riempito la RAM, oltre a tutti i dati che sono rimasti nella RAM per periodi prolungati, potrebbero aver lasciato una traccia.

    Quando acquisti nuova RAM (o HD / SSD per quella materia), è meglio riempire l'unità fino al completamento alcune volte. Puoi usare shred, ma dd probabilmente è meglio qui. Comando:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    È anche meglio con la RAM ripetere questa procedura prima di utilizzare i dati sensibili se si desidera aumentare la sicurezza e cancellare i dati sensibili dalla RAM il più rapidamente possibile in seguito. È questa volta lasciato sul posto che è principalmente responsabile della sua capacità di lasciare una traccia.

    L'unica cosa che resta da fare è creare una partizione o installare la tua prossima distribuzione.

  3. Crittografia : le persone spesso lo dichiarano un metodo affidabile, ma se continuerai a utilizzare il tuo disco rigido o a passarlo a qualcun altro, questa non è un'opzione efficace. Per quanto riguarda i problemi legali, non riuscire a sbloccare un dispositivo crittografato spesso non è un'opzione e può essere presunto un senso di colpa o un vero reato in molti luoghi. Può però fermare un ladro, ecc. (Rubando solo dati lol).

    Inoltre, una cartella home crittografata è molto diversa e non protegge nulla dall'esame fisico sul computer, è essenzialmente per la sicurezza online / del sistema e può essere aggirata.

  4. Se si elimina il dispositivo - Dopo aver cancellato con shred, quindi crittografato con una password lunga che contiene caratteri speciali come * ecc. Per suddividere le lettere e i numeri della password, utilizzare di nuovo shred ma è possibile specificare solo i primi 10 gig dell'unità (dipende dalle dimensioni, ma questo è un numero sicuro di grandi dimensioni). Esempio: sudo shred -vfxzs10G /dev/sdcquesto è più veloce ed efficace tanto quanto distruggere l'intero disco in queste circostanze.

    Quindi, per essere sicuri, togli il disco rigido e la RAM, la RAM è facile da agganciare e distruggere, lo sono anche gli SSD. Puoi essere creativo e rilasciare quell'energia paranoica mentre la spezzi.


3
Benvenuti in Ask Ubuntu! :-) L'OP sta chiedendo di distruggere un file, non un dispositivo ...
Fabby,

1
Oops lol. Aveva anche bisogno di quella modifica da parte di Karel. Grazie
Jay,

@Fabby: l'OP ha chiesto di distruggere tutti i file eliminati, non solo uno. in questo caso è opportuno distruggere il dispositivo. cioè distruggere lo spazio libero.
Ravery,

1
+1 per capire perché la crittografia non è una soluzione
matt

0

Puoi usare DD per cancellare in sicurezza un file, buona fortuna recuperandolo quando lo fai. Vedi un esempio su questo sito .

Ecco il comando per cancellare in modo sicuro un file (regolare il bs=xxparametro)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

dove bs=##è quanti dati casuali scrivere in un file in byte (deve corrispondere alla dimensione del file da sovrascrivere, inserire la dimensione del file in byte come mostrato nel ls -lcomando)

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.