Lorsqu'un fichier est supprimé, son contenu peut toujours rester dans le système de fichiers, à moins d'être explicitement remplacé par quelque chose d'autre. La wipe
commande peut effacer des fichiers de manière sécurisée, mais ne semble pas permettre l'effacement de l'espace disque disponible qui n'est utilisé par aucun fichier.
Que devrais-je utiliser pour y parvenir?
Réponses:
Avertissement: Le matériel de disque / SSD moderne et les systèmes de fichiers modernes peuvent empêcher la suppression de données à des endroits où vous ne pouvez pas les supprimer. Ce processus peut donc laisser des données sur le disque. Les seules méthodes sûres d’effacement des données sont la commande ATA Secure Erase (si elle est correctement implémentée) ou la destruction physique. Voir également Comment puis-je effacer de manière fiable toutes les informations d'un disque dur?
Vous pouvez utiliser une suite d'outils appelée secure-delete.
Cela a quatre outils:
srm
- supprimer en toute sécurité un fichier existantsmem
- supprimer en toute sécurité les traces d'un fichier de la mémoire vivesfill
- effacer tout l'espace marqué comme étant vide sur votre disque dursswap
- effacer toutes les données de votre espace de permutation.De la page de manuel de
srm
la source
cat /dev/zero >nosuchfile; rm nosuchfile
.Le moyen le plus rapide, si vous n'avez besoin que d'un seul passage et souhaitez simplement tout remplacer par des zéros, est le suivant:
(exécutez depuis un répertoire du système de fichiers que vous souhaitez effacer)
(la
sync
commande est une mesure de paranoïa qui garantit que toutes les données sont écrites sur le disque. Un gestionnaire de cache intelligent peut donc décider qu'il peut annuler les écritures de tous les blocs en attente lorsque le fichier n'est pas lié. )Pendant cette opération, il y aura un temps pendant lequel il n'y aura plus aucun espace libre sur le système de fichiers, ce qui peut prendre des dizaines de secondes si le fichier résultant est volumineux et fragmenté, la suppression prend donc un certain temps. Pour réduire le temps où l'espace libre est complètement nul:
Cela devrait suffire à empêcher quelqu'un de lire le contenu de l'ancien fichier sans recourir à une opération judiciaire coûteuse. Pour une variante légèrement plus sûre, mais plus lente, remplacez
/dev/zero
par/dev/urandom
. Pour plus de paranoïa, exécutez plusieurs étapes avec/dev/urandom
, bien que si vous avez besoin de tant d’effort, l’shred
utilitaire du paquet coreutils est la solution:Notez que dans ce qui précède, le petit fichier est déchiqueté avant de créer le plus grand. Il peut donc être supprimé dès que le plus gros est terminé au lieu d'attendre qu'il soit déchiqueté, ce qui laisse le système de fichiers avec zéro espace disponible pour le temps requis. Le processus de destruction prend beaucoup de temps sur un fichier volumineux et, à moins que vous n'essayiez de cacher quelque chose à la NSA, n'est pas vraiment nécessaire OMI.
Tout ce qui précède devrait fonctionner sur n'importe quel système de fichiers.
Taille limite du fichier:
Comme le souligne DanMoulding dans un commentaire ci-dessous, des problèmes de taille de fichier peuvent apparaître sur certains systèmes de fichiers.
Pour le format FAT32, le nombre maximal de fichiers de 2 Go serait certainement une source de préoccupation: la plupart des volumes sont plus importants que cela de nos jours (8TiB est la limite de taille de volume IIRC). Vous pouvez contourner ce problème en canalisant la
cat /dev/zero
sortie volumineusesplit
pour générer plusieurs fichiers plus petits et ajuster les étapes de destruction et de suppression en conséquence.Avec ext2 / 3/4, le problème est moins grave: avec le bloc 4K par défaut / commun, la taille maximale du fichier est de 2TiB. Vous devez donc disposer d’un volume énorme pour que cela soit un problème (taille maximale dans ces conditions). est 16TiB).
Avec le btrfs (encore expérimental), les tailles de fichier et de volume maximales sont de 16EiB.
Sous NTFS, la longueur maximale du fichier est parfois supérieure à la longueur maximale du volume.
Points de départ pour plus d’informations:
http://en.wikipedia.org/wiki/Ext3#Size_limits
http://en.wikipedia.org/wiki/Btrfs
http://en.wikipedia.org/wiki/Ntfs#Scalability
Dispositifs Virtuels
Comme mentionné dans les commentaires récemment, il existe des considérations supplémentaires pour les périphériques virtuels:
Pour les disques virtuels faiblement alloués, d'autres méthodes telles que celles utilisées par
zerofree
seront plus rapides (biencat
quedd
ce ne soit pas un outil standard sur lequel vous puissiez compter, il est disponible dans pratiquement tout système d'exploitation de type Unix-a-like).Sachez que la remise à zéro d'un bloc sur un périphérique virtuel fragmenté peut ne pas effacer le bloc sur le périphérique physique sous-jacent ; en fait, j'irais même jusqu'à dire qu'il est peu probable que le gestionnaire de disque virtuel ne rende le bloc plus utilisé. afin qu'il puisse être attribué à autre chose plus tard.
Même pour les périphériques virtuels de taille fixe, il se peut que vous n’ayez aucun contrôle sur l’emplacement physique du périphérique. Il est donc possible de le déplacer à tout moment autour de son emplacement actuel ou sur un nouvel ensemble de disques physiques. les emplacements précédents du bloc peuvent avoir résidé dans le passé.
Pour les problèmes ci-dessus sur les périphériques virtuels: sauf si vous contrôlez le ou les hôtes et que vous pouvez effacer de manière sécurisée leur espace non alloué après avoir effacé les disques de la machine virtuelle ou déplacé le périphérique virtuel, vous ne pouvez plus rien y faire après la fait. Le seul recours consiste à utiliser le chiffrement intégral du disque dès le débutil n'y a donc rien de non chiffré qui soit écrit sur le support physique en premier lieu. Il se peut qu’il y ait toujours un appel pour un effacement d’espace libre dans la VM. Notez également que FDE peut rendre beaucoup moins utiles les périphériques virtuels clairsemés, car la couche de virtualisation ne peut pas vraiment voir quels blocs sont inutilisés. Si la couche du système de fichiers du système d’exploitation envoie des commandes de rognage au périphérique virtuel (comme s’il s’agit d’un disque SSD), et que le contrôleur virtuel les interprète, cela peut résoudre le problème, mais je ne connais aucune circonstance où cela se produit réellement et plus largement. la discussion à ce sujet relève d’ailleurs (nous sommes déjà sur le point de quitter le sujet de la question initiale, aussi, si cela suscite votre intérêt, des questions d’expérimentation et / ou de suivi pourraient être utiles).
la source
secure-delete
outils: l'utilisationsfill -llz
réduit la procédure entière à un seul passage qui n'écrit que les 0.cat
etdd
sont disponibles sur à peu près tous les systèmes d'exploitation de type Unix, car ils sont considérés comme des outils standard et ne le sontzerofree
probablement pas, à moins que cela ait été explicitement ajouté.zerofree
cela fonctionnerait bien sûr, la "totalité du système de fichiers temporairement pleine" mentionnée dans la page de manuel (presque, mais pas tout à fait atténuée par le pokery small.file jiggery dans mes exemples) est une préoccupation réelle. si vous le faites sur un système actuellement actif, etzerofree
serait en effet plus rapide dans le cas spécifique pour lequel il est optimisé: des périphériques de blocs virtuels faiblement alloués. Bien que vous ne puissiez vous fier à aucun nettoyage sur un périphérique virtuel à des fins de sécurité, la seule vraie solution dans ce cas est de chiffrer intégralement le périphérique dès le départ.ATTENTION
J'ai été choqué par le nombre de fichiers que photorec pourrait récupérer sur mon disque, même après le nettoyage.
La question de savoir s'il est plus sûr de ne remplir qu'une "fois" l'espace libre "une seule fois avec 0x00 ou 38 fois avec différentes normes cabalistiques est plutôt une discussion académique. L'auteur du premier article de 1996 sur le déchiquetage a lui-même écrit un épilogue affirmant qu'il était obsolète et inutile pour le matériel moderne. Il n’existe aucun cas documenté de données physiquement remplacées par des zéros, puis récupérées.
Le véritable lien fragile dans cette procédure est le système de fichiers . Certains systèmes de fichiers réservent de l'espace pour une utilisation spéciale et ne sont pas rendus disponibles en tant qu '"espace libre". Mais vos données peuvent être là . Cela inclut les photos, les e-mails personnels en clair, peu importe. Je viens de googler réservé + espace + ext4 et appris que 5% de ma
home
partition était réservé. Je suppose que c’est làphotorec
que l’on a trouvé une grande partie de mes affaires. Conclusion: la méthode de déchiquetage n'est pas la plus importante, même la méthode multi-passes laisse toujours les données en place .Vous pouvez essayer
# tune2fs -m 0 /dev/sdn0
avant de le monter. (S'il s'agit de la partition racine après le redémarrage, assurez-vous de l'exécuter-m 5
ou-m 1
de la démonter).Néanmoins, d’une manière ou d’une autre, il peut rester de l’espace.
Le seul moyen réellement sûr est d’effacer toute la partition, de créer à nouveau un système de fichiers, puis de restaurer vos fichiers à partir d’une sauvegarde.
Moyen rapide (recommandé)
Exécuter à partir d'un répertoire du système de fichiers que vous souhaitez nettoyer:
Remarques: le but du petit fichier est de réduire le temps pendant lequel l’espace libre est complètement nul; le but de la synchronisation est de s’assurer que les données sont réellement écrites.
Cela devrait suffire à la plupart des gens.
Façon lente (paranoïaque)
Il n'y a aucun cas documenté de récupération de données après le nettoyage ci-dessus. Ce serait coûteux et exigeant en ressources, si possible.
Cependant, si vous avez une raison de penser que des agences secrètes dépenseraient beaucoup de ressources pour récupérer vos fichiers, cela devrait suffire:
Cela prend beaucoup plus de temps.
Attention. Si vous avez choisi la méthode paranoïaque, vous voudrez toujours procéder au nettoyage rapide, et ce n'est pas de la paranoïa. La présence de données purement aléatoires est facile et peu coûteuse à détecter et laisse penser qu'il s'agit en réalité de données cryptées. Vous pouvez mourir sous la torture pour ne pas avoir révélé la clé de déchiffrement.
Façon très lente (paranoïaque fou)
Même l'auteur du document phare de 1996 sur le déchiquetage a écrit un épilogue affirmant qu'il était obsolète et inutile pour le matériel moderne.
Mais si vous avez encore beaucoup de temps libre et que vous n'avez pas peur de gaspiller votre disque avec beaucoup de réécriture, voici ce qui se passe:
Remarque: cela revient essentiellement à utiliser l'outil de suppression sécurisée.
Avant la modification, ce message était une réécriture de David Spillett. La commande "cat" génère un message d'erreur, mais je ne peux pas écrire de commentaires sur les publications d'autres personnes.
la source
cat
commande est supposée donner une erreur "aucun espace laissé" dans mes exemples, à la fin de son exécution. Vous pouvez le cacher en redirigeant stderr/dev/null
si c'est un problème. J'utilise habituellementpv
plutôt quecat
oudd
pour ce genre de chose, afin d'obtenir l'indication de progrès utile....raises the suspicion that it is actually encrypted data. You may die under torture for not revealing the decryption key.
Heh, c'est exactement ce que je pensais. Je suppose que cela signifie que je suis paranoïaque ...dd
exécution en tant que root donne accès à davantage de systèmes de fichiers qu'en l'dd
absence de root? Je veux croire que c'est vrai, mais je ne vois aucune raison de le faire pour le moment.Il y a un utilitaire zerofree au moins dans Ubuntu:
http://manpages.ubuntu.com/manpages/natty/man8/zerofree.8.html
Vérifiez également ce lien sur zerofree: Garder les images de système de fichiers rares - c’est de son auteur - Ron Yorston (9 août 2012)
la source
Voici comment le faire avec une interface graphique.
L'avancée de BleachBit par rapport à dd (ce qui est par ailleurs très agréable) survient lorsque le disque est enfin plein. BleachBit crée de petits fichiers pour effacer les inodes (qui contiennent des métadonnées telles que les noms de fichiers, etc.).
la source
J'utilise
dd
pour allouer un ou plusieurs gros fichiers afin de remplir l'espace libre, puis utiliser un utilitaire de suppression sécurisée.Pour allouer des fichiers avec dd, essayez:
Cela générera un fichier nommé d’une
delete_me
taille de 100 Mo. (Voicibs
la "taille de bloc" définie sur 1k etcount
le nombre de blocs à allouer.)Ensuite, utilisez votre utilitaire de suppression sécurisé préféré (que j’ai utilisé
shred
) sur les fichiers ainsi créés.Mais NOTE CECI: la mise en mémoire tampon signifie que même si vous faites tout le disque, vous ne pouvez pas tout obtenir!
Ce lien recommande
scrub
de nettoyer l’espace libre. Je n'ai pas essayé.la source
scrub
une fois et cela a corrompu tout le système de fichiers. Heureusement, j'ai eu le bon sens d'expérimenter d'abord sur un système de fichiers de test, PAS sur mes données réelles.Essuyez un lecteur à toute vitesse.
Les instructions habituelles pour chiffrer un lecteur vous diront d’abord d’essayer le lecteur.
La commande ci-dessous remplira votre lecteur avec le texte chiffré AES.
Utilisez un live CD si vous devez effacer votre lecteur de démarrage principal.
Ouvrez un terminal et élevez vos privilèges:
Laissez-nous la liste de tous les lecteurs sur le système pour être sûr:
REMARQUE: remplacez-le
/dev/sd{x}
par le périphérique que vous souhaitez nettoyer.ATTENTION: Ce n'est pas pour les amateurs! Vous pourriez rendre votre système impossible à démarrer !!!
Je suis abasourdi par la rapidité avec laquelle c'est.
la source
Le paquet GNU coreutils est probablement déjà installé sur votre système. Il fournit la commande shred .
la source
Vous pouvez effacer votre espace libre en utilisant un package de suppression sécurisée.
Dans ce package , vous pouvez trouver l'
sfill
outil, qui est conçu pour supprimer les données qui se trouve sur l' espace disque disponible sur des supports de manière sécurisée qui ne peut pas être recouvrées par thiefs, application de la loi ou d' autres menaces.Pour installer le package de suppression sécurisée sous Linux (Ubuntu), installez-le à l'aide de la commande suivante:
Ensuite, pour effacer vos données sans espace disponible, essayez la commande suivante:
Où / YOUR_MOUNTPOINT / OR_DIRECTORY est votre point de montage (
df -h
,mount
) ou votre répertoire pour nettoyer l'espace disponible.Lisez le manuel sur http://manpages.ubuntu.com/manpages/hardy/man1/sfill.1.html
la source
utilisez dd et mettez simplement à zéro l'espace libre. c'est un mythe que les données doivent être écrites plusieurs fois (il suffit de demander à Peter Guntmann) et les données aléatoires, par opposition à 1 puis 0 implique une activité non naturelle. alors le résultat final est un disque propre avec beaucoup moins de temps passé à écrire. En outre, les programmes de suppression sécurisés ne peuvent pas garantir qu'ils écrasent même le fichier réel sur les systèmes de fichiers modernes (journalisé). faites-vous une faveur et obtenez photorec, analysez votre lecteur pour voir le désordre, nettoyez-le avec des 1 et éventuellement avec des zéros pour le rendre intact. si photorec trouve toujours des éléments, rappelez-vous qu’il analyse tout ce qui est disponible. Répétez cette opération avec l’utilisateur root.
rappelez-vous, la cia / fbi / nsa ne dispose pas d’une machine sophistiquée capable de lire l’état réel de vos bits de support magnétique. ce n'était qu'un document écrit il y a longtemps. un "et si". il vous suffit d'essuyer 1 fois.
la source
Plus facile est d'utiliser gommage :
Cela créera un
dump
dossier à l’emplacement actuel et créera un fichier jusqu’à saturation du disque. Vous pouvez choisir un motif avec l'-p
option (nnsa|dod|bsi|old|fastold|gutmann
).Il n'est pas facile d'installer un scrub ( voir les forums Ubuntu à ce sujet ), mais une fois l'installation terminée, vous disposez d'un outil vraiment SIMPLE et efficace dans votre main.
la source
scrub
une fois et cela a corrompu tout le système de fichiers. Heureusement, j'ai eu le bon sens d'expérimenter d'abord sur un système de fichiers de test, PAS sur mes données réelles.scrub -X dump_dir
et cela semble avoir bien fonctionné. BTW, l' installation sur Ubuntu 14.04 est très simple:apt-get install scrub
.Voici le script "sdelete.sh" que j'utilise. Voir les commentaires pour plus de détails.
la source
J'ai trouvé une solution simple qui fonctionne sous Linux et MacOS. Déplacez-vous dans le dossier racine de votre disque et lancez cette commande:
où // DISKSPACE // est la taille en Go de votre disque dur.
la source
J'utilise parfois ce bash one-liner:
Quand il commence à dire que le disque est plein, appuyez simplement sur Ctrl+ Cet supprimez les
zero.*
fichiers créés .Cela fonctionne sur n'importe quel système, quelles que soient les limites de taille de fichier.
Ignorer les
cat: write error: File too large
erreurs.la source
Ce n'est pas une réponse! Juste un commentaire pour ceux qui souhaitent utiliser
pv
... alors ne vous inquiétez pas du vote.Sous Linux Mint 17.3, vous pouvez utiliser
pv
( vue du canal ) pour obtenir l’avancement de l’écriture. Par exemple:L'avantage ici est que vous obtenez une barre de progression, un ETA et un débit de données constamment mis à jour. L'inconvénient est que cela est écrit sur une ligne et que le disque est plein (retourne une erreur), il disparaît. Cela est dû au fait que la taille complète est approximative, car le système d'exploitation utilisera probablement le disque pendant cette opération très longue, en particulier sur le volume du système d'exploitation.
Sur un très vieux disque dur, je reçois un débit de données d’environ 13 Mo / s en utilisant
/dev/urandom
, et d’environ 70 Mo / s en utilisant/dev/zero
. Cela s’améliorera probablement davantage lorsqu’on utilise un brutdd
oucat
nonpv
.la source
Une fois que le fichier a disparu de l'enregistrement du système de fichiers, les données qui restent sur le disque dur sont une séquence sans signification de 1 et de 0. Si vous souhaitez remplacer cette séquence dépourvue de signification par une autre séquence dépourvue de sens, je peux conseiller certains produits commerciaux pour effacer des disques en toute sécurité, tels que arconis.
la source