Question Comment supprimer des fichiers de manière sécurisée?


Est-il possible de s'assurer qu'un fichier supprimé ne peut pas être récupéré?

Comme vous le savez, supprimer un fichier en appuyant sur shift-del ou en utilisant la corbeille ne signifie pas que le fichier a disparu pour toujours. Il réside quelque part dans l'ordinateur.

Dans la vie de tous les jours, les forces de l'ordre ou les voleurs utilisent des programmes de récupération pour révéler nos données privées ou autre chose.

Ils peuvent récupérer toutes les données stockées sur le disque dur, dans la RAM et même sur le périphérique USB.

Pour nous protéger de ces personnes, que doit-on faire? Quel programme doit-on utiliser?

Note: Je ne veux pas de réponse comme utiliser d'abord un programme de récupération puis effacer ce fichier avec shred. Avec un seul programme, je veux effacer tous les fichiers inutilisés / supprimés sur mon ordinateur.


191
2017-08-18 08:22


origine


Malheureusement, la prime a été attribuée automatiquement, même si aucune réponse ne semble s’appliquer à l’âge des disques SSD. Avec les disques SSD, les octets ne sont pas vraiment écrasés (sauf si vous optez pour des procédures de disque entières), sauf si un appel API spécifique au fabricant de disque est effectué, le cas échéant. Voir l'article cité dans l'une des réponses. - matt


Réponses:


Déchiqueter

Cet outil de ligne de commande est déjà installé à partir des principaux utilitaires d’Ubuntu pour effacer et écraser en toute sécurité des fichiers individuels à l’aide de Méthode Gutman.

Déchiquetage rapide

shred -vzn 0 /dev/sdc1

efface des partitions entières en écrasant tout avec 0s en une seule itération. Si aucun aspect juridique ne nécessite une autre procédure, il est fort probable que vous puissiez supprimer vos données privées en toute sécurité. Craig Wright Lecture Notes en informatique, 2008, 5352, 243-257.

Déchiquetage sécurisé

shred -vzn 3 /dev/sdc1

efface toute la partition en utilisant 3 itérations avec des nombres aléatoires. En plus (option -z) cela écrit des zéros pour masquer le processus de destruction à la fin. Cela prendra 4 fois plus de temps que la méthode rapide.

REMARQUE: En déchiquetant une partition, nous allons écraser cette partition avec 0 ou des nombres aléatoires. Il supprime donc efficacement tout, y compris les caches de système de fichiers sur cette partition pour toujours. Cela peut également être utilisé pour supprimer les restes indésirables des fichiers supprimés. Les fichiers que nous voulons conserver devront être sauvegardés avant le déchiquetage.


Essuyer  Install wipe

Plus d'options, et la possibilité d'effacer des répertoires en plus des fichiers uniques, sont offerts par cet utilitaire de ligne de commande.

wipe filename
wipe -r dirname

Notes supplémentaires sur les systèmes de fichiers journalisés et les disques SSD:

  • Veuillez lire les notes dans les pages de manuel liées sur les problèmes de sécurité résultant de sauvegardes encore récupérables dans les systèmes de fichiers journalisés lors de la suppression de fichiers individuels. Le remplacement de partitions entières plutôt que de fichiers uniques efface efficacement toutes les données, même si vous utilisez un système de fichiers journalisé.

  • L’effacement des données sur un disque SSD (Solid State Disc) peut s’effectuer uniquement par écrasement le lecteur entier (pas seulement des partitions simples) avec plusieurs itérations. Certains SSD peuvent avoir une fonctionnalité intégrée pour effacer les données, mais cela peut ne pas toujours être efficace (voir ce lien de commentaire). À l’heure actuelle, il n’existe aucune recommandation générale concernant les processus d’essuyage ou le nombre d’itérations d’effacement nécessaires pour supprimer en toute sécurité tous les restes de données sur tous les disques SSD disponibles.

Ces options peuvent être ajoutées dans le menu contextuel de Nautilus et Thunar.

  • Dans Thunar, ouvrez "Edit" puis "Configure Custom Actions"

Ajouter (le signe plus)

Nom "Shred File"

Description ce que vous voulez

Action "déchiqueter -u% f"

De même pour wipe.

Sélectionnez "Conditions d'apparence" et sélectionnez "Autres fichiers"


179
2017-08-18 08:53



Il est également intéressant de noter que si vous utilisez un disque SSD, il agit également comme un simple système de fichiers structuré par journal et risque de ne pas écraser les données. - James Henstridge
@shred, "environ 20 minutes pour effacer un 1,44 Mo". A propos de toute la vie pour effacer 640 Go :). Pour effacer, "... nous ne pouvons pas garantir que Wipe effacera réellement les données, ou que les données effacées ne sont pas récupérables par des moyens avancés." En d'autres termes, le nettoyage n'a pas de puissance réelle / totale sur la mémoire.
Notez que, même si vous pouvez utiliser shred sur des fichiers individuels, si vous utilisez un système de fichiers de journalisation moderne, rien ne garantit que shred entraînera une suppression irrécupérable. Vous devrez faire disparaître toute la partition. Je pense que la norme du gouvernement américain est de 7 passes avec des données aléatoires. - Scott Severance
Un commentaire concernant SSD: écraser le entier conduire ne va pas vraiment aider. En bref: vous ne pouvez pas supprimer de manière fiable des données de la mémoire flash. Toujours stocker les fichiers confidentiels cryptés. (cf. Wei et al., Effacement fiable des données à partir de disques SSD basés sur Flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@freddyb: Je suis conscient du fait qu’à l’heure actuelle il n’est pas clair comment effacer en toute sécurité les données d’un disque SSD. Le cryptage est toujours meilleur - cela inclut également les lecteurs conventionnels! La question était cependant de savoir comment sécuriser effacer données (impliquant qu'elles peuvent ne pas avoir été cryptées auparavant). - Takkat


Il n'y a pas une seule commande que vous pouvez exécuter qui va facilement nettoyer tous les fichiers déjà supprimés pour vous. Cependant, il existe un certain nombre de choses que vous pouvez faire pour réduire votre vulnérabilité à ce type d’attaque à l’avenir.

Comme d’autres l’ont dit, utiliser des outils comme déchiqueter ou srm vous permet de supprimer un fichier spécifique en le remplaçant, plutôt que de le supprimer du système de fichiers. Si vous vous sentez audacieux, vous pouvez remplacer le rm commande avec shred ou srm pour supprimer en toute sécurité des fichiers à l'avenir. Cela signifie que chaque fois que vous (ou un autre programme) essayez de supprimer quelque chose en utilisant rm, la commande de suppression sécurisée s'exécutera à la place.

Cependant, si vous utilisez un disque SSD, ou même des disques mécaniques plus récents, les méthodes Shred et autres méthodes basées sur la réécriture risquent de ne pas être efficaces, car le disque risque de ne pas écrire à votre place (la source).


Cryptage intégral du disque

Une option plus pratique est le chiffrement intégral du disque. Si vous utilisez le installateur alternatif, Ubuntu peut configurer automatiquement un disque entièrement crypté pour vous, mais vous pouvez également personnaliser et configurer les paramètres vous-même. Une fois installé, le cryptage est presque invisible pour vous: après avoir saisi la phrase secrète (assurez-vous d'en choisir une longue) lorsque l'ordinateur démarre, tout ressemble à Ubuntu.

Vous pouvez également chiffrer des supports externes tels que des clés USB en utilisant l'Utilitaire de disque d'Ubuntu. Configurer un disque externe chiffré est aussi simple que de cocher la case "chiffrer le système de fichiers sous-jacent" lors du formatage du disque. Vous pouvez même stocker la phrase secrète sur votre trousseau de clés (crypté), de sorte que vous n’ayez pas besoin de saisir la phrase chaque fois que vous connectez ce disque à votre ordinateur.

Si votre disque entier - et tous vos supports amovibles - sont chiffrés, il y a beaucoup moins de soucis à se faire. Un voleur ou un agent de police doit faire glisser votre ordinateur pendant qu’il est allumé (ou dans une minute ou deux après très bon) afin d'accéder à vos données. Si vous hibernez (plutôt que de suspendre) votre ordinateur lorsqu'il n'est pas utilisé, vous devriez être plutôt en sécurité.

Si vous avez besoin de détruire complètement toutes vos données, vous n'avez pas besoin de faire une Gutmann essuyer de votre disque entier. Il suffit de remplacer le tout début du disque pour détruire les en-têtes du volume chiffré. Contrairement à un système de fichiers classique, il sera impossible de récupérer les données.


Alors, comment allez-vous de votre configuration actuelle à un disque crypté en toute sécurité? Il est très difficile de convertir un système d'exploitation actuellement installé pour utiliser un disque crypté. L'approche la plus simple consiste à sauvegarder toutes vos données et paramètres, puis à les réinstaller avec un disque crypté. Lors de la sauvegarde, veillez à sauvegarder vos données sur un lecteur externe crypté, mais ne sauvegardez pas la phrase secrète dans votre trousseau de clés.

Après avoir tout sauvegardé, vous pouvez vouloir essuyer agressivement votre disque dur, pour vous assurer qu'aucune de vos données existantes ne pourra être récupérée à l'avenir. Si vous utilisez un disque SSD, le processus est encore plus difficile, et selon le montant que vous souhaitez investir dans le processus, il peut être utile de détruire votre disque proposition difficile) et en commençant par un nouveau.

Lors de la réinstallation du système d'exploitation, si vous n'avez pas déjà effacé le disque de manière agressive, vous devez vous assurer de remplir complètement la nouvelle partition chiffrée, qui écrasera toutes vos anciennes données. Une fois que vous avez restauré votre sauvegarde, vous pouvez effacer de manière agressive le début du disque de sauvegarde pour détruire l'en-tête de chiffrement, de sorte qu'il ne puisse plus être récupéré.


37
2017-08-23 20:30



Pouvez-vous expliquer la partie à propos de "Simplement écraser le tout début du disque, pour détruire les en-têtes ..."? Je me suis toujours contenté de jeter ou de renvoyer des lecteurs chiffrés en cas d'échec, en supposant que personne ne puisse récupérer les données. Est-ce une mauvaise hypothèse? C'est avec Hexagone aléatoire de 64 caractères les mots de passe, donc personne ne les craque. - Tom Brossman
Les diapositives (pdf) que vous avez associées pour conclure que le seul moyen de détruire de manière fiable un SSD est de le détruire littéralement (physiquement). - Titus


Mise à jour: Si vous n'avez pas encore supprimé le fichier que vous souhaitez ne pas pouvoir récupérer, utilisez la réponse acceptée. Si, toutefois, vous avez déjà supprimé le fichier, cette méthode est la meilleure que je connaisse.

Si je vous lis bien, vous voulez effacer tous vos fichiers précédemment supprimés. Voici un moyen simple de le faire:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Laissez cela tourner jusqu'à ce qu'il se plaint jusqu'à ce qu'il obtienne une erreur d'écriture de disque [hors de l'espace]. Supprimez ensuite le fichier! Qu'est-ce que cela fait, il suffit de remplir votre disque vide avec 000, de sorte que tous vos fichiers précédents sont écrasés. Assurez-vous de supprimer le fichier maintenant ou il ne vous reste plus de disque. Vous pourriez vouloir faire cela plusieurs fois si vous êtes vraiment paranoïaque. Ou si vous voulez écrire au hasard sur votre disque, je suggère de remplacer /dev/zero avec /dev/urandom.

Cependant, cela prendra beaucoup plus de temps, alors je le ferais du jour au lendemain. De plus, si vous voulez un indicateur de progression, faites-le plutôt:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Tout d'abord, vous obtenez votre espace disque libre avec du, awk et tail, puis vous utilisez dd pour obtenir / dev / zero pv qui signifie "pipe viewer", qui redirige tout vers tmp_file Encore une fois, supprimez le fichier après. $ rm tmp_file

En tout cas, j'espère que quelqu'un trouve cela utile! :)


19
2017-08-25 13:12



Existe-t-il un utilitaire de ligne de commande qui fait cela pour vous? Dire, overwrite_empty_space /dev/sdb1? - landroni
@landroni, je ne suis pas au courant d'un tel utilitaire. Vous pourriez facilement mettre cela dans un script BASH. [Si vous le faites, je vous conseille plutôt que d'utiliser / dev / sdb1 ». Où que ce soit monté, c'est le disque qu'il va nettoyer] Cela demande un peu d'effort, alors je n'essaierai pas d'entrer dans les détails ici. Je suis sûr que vous pouvez trouver les informations en effectuant une recherche. - Matt
Pourquoi ne pas détruire le fichier tmp_ après le remplissage du disque, si vous voulez vraiment être sûr que le fichier ne peut pas être récupéré? - SPRBRN


Tout d'abord, supprimez les fichiers avec rm sur le terminal ou avec shift-delete sur nautilus. Mieux encore, utilisez srm, du Outils de suppression sécurisée paquet.

Vous pouvez installer les outils de suppression sécurisée comme ceci:

apt-get install secure-delete

Deuxièmement, utilisez sfill pour effacer l'espace inutilisé sur votre disque:

sudo sfill -f <directory>

Cela prendra du temps, car il utilise des techniques de cryptage pour remplir le disque.

Attention: cela passe par tout votre système de fichiers et vous êtes root. Utilisez avec précaution!

Cela créera un fichier qui effacera toutes les données existantes. Le fichier sera créé dans <directory>.


11
2017-08-18 08:34



ce programme passe trop de temps. Pour 80 Go, j'ai attendu environ 18 heures. De plus, il n'y a pas d'outil montrant les progrès.
J'oublie d'ajouter; 18 heures pour remplir le disque avec des fichiers /000.0
mais c'est sécurisé et vous pouvez supprimer un fichier ou un répertoire. - RusAlex
Je me demande si c'est vraiment sécurisé. Sur les systèmes de fichiers modernes (ext2 / 3/4, ntfs, etc.), il existe un journal qui aide à prévenir les pertes de données accidentelles. Ainsi, même si vous effacez l'espace libre, vous ne pouvez pas garantir que le fichier est supprimé du journal. De plus, je comprends que certains systèmes de fichiers fonctionnent à un niveau suffisamment élevé pour garantir que vous écrasez réellement les secteurs de disque physique sur lesquels vous avez écrit. Après tout, la seule manière de nettoyer en toute sécurité consiste à effacer toute la partition et tous les fichiers qui s'y trouvent. - Scott Severance
Il devrait être possible de remplacer les clusters et les espaces libres, même dans un système de fichiers journalisé. Bien que pour l'espace disponible, vous pouvez vouloir le vider lors de son utilisation par un nouveau fichier. De toute façon, vous devez vider le journal au début et éventuellement interrompre les opérations normales du système de fichiers pour la durée. - rsaxvc


UNE Programme GUI car c'est BleachBit (c'est aussi dans les sources). Version plus récente (fichier deb) à la Page BleachBit Sourceforge.

Au-delà de la simple suppression de fichiers, il inclut des fonctionnalités avancées telles que déchiquetage des fichiers pour empêcher la récupération, effacer l'espace disque libre masquer les traces de fichiers supprimés par d'autres applications.

"BleachBit libère rapidement de l’espace disque et protège inlassablement votre vie privée.   Cache gratuit, supprimer les cookies, effacer l'historique Internet, détruire temporairement   fichiers, supprimer des journaux, et jeter le courrier indésirable que vous ne saviez pas était là.   Conçu pour les systèmes Linux et Windows, il efface 90 applications   y compris Firefox (passer à la vitesse supérieure), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari et plus. "(À partir de http://bleachbit.sourceforge.net/)

BleachBit a plusieurs nettoyeurs avancés:

  • Effacer la mémoire et échanger sur Linux
  • Supprimer les raccourcis cassés sous Linux
  • Supprimer l'historique des URL de Firefox sans supprimer le fichier entier - avec le déchiquetage facultatif
  • Recherchez des fichiers inutiles tels que les fichiers Thumbs.db et .DS_Store.
  • Supprimez la liste des documents récents d'OpenOffice.org sans supprimer tout le fichier Common.xcu
  • Ecraser l'espace disque libre pour masquer les fichiers précédemment
  • Videz les bases de données Firefox, Google Chrome, Liferea, Thunderbird et Yum: réduisez les fichiers sans supprimer de données pour économiser de l'espace et améliorer la vitesse
  • Supprimez chirurgicalement les informations privées des fichiers de configuration .ini et JSON en supprimant l'intégralité du fichier

Pour plus de détails sur l'utilisation de Bleachbit pour supprimer des fichiers et des dossiers spécifiques en toute sécurité voir cette réponse.


10
2017-08-24 23:21





Si vous voulez une solution qui ne peut être contrecarrée par un individu obsédé par un pathologie, vous devriez envisager une combinaison (limitée par des ressources monétaires) de:

  • démagnétisation - effacement magnétique du disque dur
  • désactiver physiquement le disque dur - c'est-à-dire perforation industrielle
  • bain d'acide <- vous ne pouvez pas obtenir des morceaux d'un tas de goo.

Ces solutions varient considérablement en termes de coût et d'ingéniosité. Quelques:


6
2017-08-26 06:05



Réponse amusante, mais je pense que le demandeur aimerait pouvoir continuer à utiliser son disque dur après ses suppressions. - Christopher Kyle Horton
où est une volonté il y a un moyen: pourquoi pas une bombe atomique? - cipricus
OP veut que les données soient détruites - pas son pays! : P - John Rix
Je trouve un marteau de 15 livres assez efficace ... et thérapeutique. - user535733
Thermite est une autre alternative pour une obliviation approfondie (article en allemand, mais comprend des images sympas du processus). - David Foerster


Je dirais que la solution est une combinaison de plusieurs réponses données ici. Pour les fichiers déjà supprimés et les partitions encore utilisées, je suis d'accord avec Matt.

Ensuite, pour le futur, je suggère de commencer à utiliser des outils de suppression sécurisée au lieu de simples «rm».

Enfin, quand il sera possible de reformater la partition, l’option de chiffrer la partition doit être considérée. Peut-être en utilisant une approche qui offre Déni plausible comme dans Truecrypt


3
2017-08-26 05:42





Pour les SSD et autres supports de stockage flash

Les disques SSD et de nombreux autres supports de stockage flash utilisent une technique appelée «nivellement d’usure» qui réaffecte les blocs de cellules de stockage inutilisés en fonction du nombre de cycles d’écriture précédents afin de prolonger la durée de vie du disque. En conséquence, le remplacement des plages de blocs ne fonctionne pas comme une méthode pour effacer le contenu de stockage de manière sécurisée (ou même efficace) comme pour les disques durs. D'autre part, le stockage flash permet un effacement sécurisé beaucoup plus rapide et efficace des blocs, des plages de blocs ou des disques entiers.

Effacer tout le lecteur

Vous devriez utiliser le lecteur effacement de la sécuritéfonctionnalité.

  1. Assurez-vous que la sécurité du lecteur prend en charge la suppression sécurisée1 et n'est pas «gelé». Si tel est le cas, il peut être utile de suspendre et de redémarrer l'ordinateur.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    La sortie de commande (filtrée) signifie que ce lecteur prend en charge l'effacement sécurisé, n'est "pas figé" et vous pouvez continuer.

  2. Définir un mot de passe utilisateur (Eins dans cet exemple). Ce mot de passe est effacé aussi, le choix exact n'a pas d'importance.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Emettez la commande ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Voir le ATA Secure Erase article sur le wiki du noyau Linux pour des instructions complètes, y compris le dépannage.

(la source)

Si la sortie de commande à l'étape 1 est vide, le lecteur ne prend pas en charge l'effacement sécurisé, mais peut toujours prendre en charge la commande TRIM requise pour la section ci-dessous.

Effacer une partition de disque

le blkdiscard(8)2 peut effacer les périphériques en mode sécurisé si le lecteur le prend en charge1:

sudo blkdiscard --secure /dev/sdXN

/dev/sdXN est le chemin du nœud de périphérique de bloc faisant référence au lecteur ou à la partition à effacer.


1 Si votre lecteur se trouve dans un boîtier externe avec une connexion USB ou FireWire, le chipset de traduction peut bloquer la prise en charge de certaines fonctionnalités facultatives telles que l'effacement sécurisé et TRIM, même si le lecteur inclus le prend en charge.

2 Disponible et installé par défaut depuis Ubuntu Xenial Xerus (16.04).


2
2017-07-19 10:47





j'utilise truecrypt image de fichier pour ces données essentielles. Je ne suis pas maniable, libre, crossplatform et je n'ai pas besoin d'un disque complet ni d'un logiciel supplémentaire pour "supprimer" vraiment le fichier.

Assurez-vous simplement d'avoir un mot de passe fort et de faire une sauvegarde du fichier image. Je garde la sauvegarde dans un nuage.


1
2017-08-23 20:41



AVERTISSEMENT: l'utilisation de TrueCrypt n'est pas sécurisée car elle peut contenir des problèmes de sécurité non corrigés Le développement de TrueCrypt s'est terminé en 5/2014 après la fin du support de Windows XP par Microsoft. - KrIsHnA
Il existe divers dérivés TrueCrypt qui sont encore maintenus, par exemple. VeraCrypt. En passant, il n'y avait aucun lien entre l'arrêt de XP et le développement de TrueCrypt étant arrêté - les circonstances entourant ce dernier restent toujours un mystère à ma connaissance. - John Rix