Надежное удаление данных в Linux
Многие знают, что удаление файлов командой rm не всегда означает, что данные нельзя будет восстановить. Более того, специальные службы располагают оборудованием, которое позволяет получить доступ к данным, которые были удалены и многократно перезаписаны. Что же делать, если требуется гарантированно удалить файлы, а опускать платины жесткого диска в концентрированную кислоту как-то не хочется?
На помощь приходит пакет secure-delete, доступный счастливым обладателям дистрибутивов Debian, Ubuntu, Mint и др.
sudo apt-get install secure-delete
После установки пользователь получает грозный арсенал средств уничтожения информации:
srm — удаление файлов и директорий без возможности восстановления (название образовано от secure rm, что означает безопасная команда rm);
smem — уничтожает следы данных в ОЗУ (у серьезных дядь есть и такое интересное оборудование, которое позволяет извлекать данные из оперативной памяти выключенного компьютера);
sfill — очищает свободное место файловой системы, в котором могут содержаться (и содержатся) фрагменты удаленных ранее данных;
sswap — эффективно зачищает файл подкачки, в котором могут оставаться любые чувствительные данные (от root-пароля, до временно расшифрованных данных).
Алгоритмы безопасного удаления данных
Софт использует следующие этапы работы:
- Сначала все данные, подлежащие удалению, «затираются» значениям 0xff.
- Пять раз данные перезаписываются содержимым из /dev/urandom (случайные данные).
- 27 раз данные перезаписываются специальными шаблонами, разработанными криптографом Питером Гутманом.
- Повторяется этап №2.
- Файл удаляется.
По мнению специалистов по гарантированному удалению данных, описанный выше инструментарий удаляет данные так же эффективно, как удаляет их обработка поверхности пластин жесткого диска наждачкой и прожигание дыры термитной смесью.
Комментарии
comrade
6 ноября, 2012 - 19:18
У таких программ есть проблема при удалении с SSD:
контроллер SSD скорее всего будет перезаписывать файл не там, где были исходные данные, а каждый раз на новом участке диска.
Этот алгоритм прошит в самом SSD для уменьшения его износа, и снаружи программно такое поведение вроде как не изменить.
Выход – секретные файлы хранить в зашифрованных архивах, контейнерах или разделах. Тогда "случайный мусор" на месте файла будет с самого начала:-)
pomodor
6 ноября, 2012 - 19:28
А как быть с данными, которые расшифровываются в ОЗУ при работе юзера с зашифрованными архивами и которые оседают в свопе, откуда их уже можно восстановить? Кстати, по-моему, одна из фич Трукрипта как раз в том, что он не дает вытеснить данные в своп, хотя и не ручаюсь, что это так.
В общем, если данные действительно очень серьезны, лучше уничтожать их по старинке. ;)
Чингачгук
6 ноября, 2012 - 20:12
В Linux можно зашифровать своп файл?
comrade
6 ноября, 2012 - 20:27
Можно.
Manul4eg
6 декабря, 2012 - 01:01
Странно, я думал, что rm -rf удаляет всю информацию о файле (я про сам файл, а не ссылки на него, логи и т.п.)... :-(
Чингачгук
2 апреля, 2014 - 15:39
Кстати, первый оратор прав. На ssd и свяких флешках не очень-то стирается, виндовые программы восстанавливают, кое-что.
Лечится прогоном команды " sfill -l -l" или похожей раза 3-4
pomodor
2 апреля, 2014 - 21:11
Если данные физически перезаписаны, то частичное восстановление действительно возможно, но только не «виндовыми программами», а аппаратными средствами.
Чингачгук
24 декабря, 2018 - 14:57
Еще про т. н. надежное удаление данных:
- регулярная полная очистка истории браузера
- регулярная очистка т. н. "Корзины
- переустановка системы
- программы Sweeper, BleachBit, FSlint Janitor
Texnoline
25 декабря, 2018 - 11:34
Отдельный накопитель в live- режиме и молоток, самое надежное уничтожение данных...
Чингачгук
10 января, 2019 - 00:19
Один из методов достаточно надежного удаления данных: удаление данных на носителе (например, жесткого диска компьютера) средствами операционной системы, а затем выбрасывание этого носителя (например, жесткого диска компьютера) в мусорный бак на улице...
Комментировать