Comment supprimer le (s) fichier (s) de manière sécurisée?

205

Existe-t-il un moyen de s’assurer qu’un fichier supprimé ne peut pas être récupéré?

Comme vous le savez, supprimer un fichier en appuyant sur les touches Maj-Suppr ou en utilisant la corbeille ne signifie pas que ce fichier a disparu pour toujours. Il réside quelque part dans l'ordinateur.

Au quotidien, les forces de l'ordre ou les voleurs utilisent des programmes de récupération pour révéler leurs données privées ou quelque chose d'autre.

Ils peuvent récupérer toutes les données stockées sur le disque dur, dans la RAM et même sur l'USB.

Pour nous protéger de ces personnes, que doit-on faire? Quel programme faut-il utiliser?

Remarque: je ne veux pas de réponse, par exemple utiliser d'abord un programme de récupération, puis effacer ce fichier avec shred. Avec un seul programme, je veux effacer tous les fichiers inutilisés / supprimés sur mon ordinateur.

Braiam
la source
Malheureusement, des primes ont été attribuées automatiquement bien qu'aucune réponse ne semble s'appliquer très étroitement à l'âge du SSD. Avec SSD, les octets ne sont pas vraiment écrasés (sauf si vous utilisez des procédures de lecteur complètes), sauf si un appel d'API spécifique au fabricant du lecteur est effectué, si possible. Voir l'article cité dans l'une des réponses.
Matt

Réponses:

191

Déchiqueter

Cet outil de ligne de commande est déjà installé à partir des principaux utilitaires d’Ubuntu pour effacer et écraser en toute sécurité des fichiers uniques à l’aide de la méthode Gutman .

Déchiquetage rapide

shred -vzn 0 /dev/sdc1

efface des partitions entières en écrasant tout avec 0s en une seule itération. Si aucun aspects juridiques nécessitent une autre procédure, le faire est très probablement sûr de supprimer en toute sécurité vos données personnelles Lecture Notes Craig Wright en informatique, 2008, 5352 , 243-257 .

Déchiquetage sécurisé

shred -vzn 3 /dev/sdc1

efface toute la partition en utilisant 3 itérations avec des nombres aléatoires. De plus (option -z), cela écrit des zéros pour cacher le processus de déchiquetage à la fin. Cela prendra 4 fois plus de temps que la méthode rapide.

REMARQUE: En déchiquetant une partition, nous allons écraser cette partition avec un 0ou des nombres aléatoires. Il supprime donc efficacement tout ce qui reste, y compris les caches de système de fichiers sur cette partition. Cela peut également être utilisé pour supprimer les restes indésirables de fichiers supprimés. Les fichiers que nous voulons conserver devront être sauvegardés avant d'être déchiquetés.


Essuyer Installer un chiffon

Cet utilitaire de ligne de commande offre plus d'options et la possibilité d'effacer des répertoires en plus des fichiers uniques.

wipe filename
wipe -r dirname

Remarques supplémentaires sur les systèmes de fichiers de journalisation et les SSD:

  • Veuillez lire les remarques dans les pages de manuel liées sur les problèmes de sécurité liés aux sauvegardes encore récupérables dans les systèmes de fichiers journalisés lors de l’effacement de fichiers uniques. Le remplacement de partitions entières plutôt que de fichiers uniques effacera efficacement toutes les données, même si vous utilisez un système de fichiers journalisé.

  • L’effacement des données sur un disque SSD ne peut s’effectuer que par écrasement de l’ensemble du lecteur (pas seulement des partitions simples) par plusieurs itérations. Certains disques SSD peuvent avoir une fonctionnalité intégrée pour effacer les données, mais cela peut ne pas toujours être efficace (voir ce lien dans le commentaire). À l'heure actuelle, il n'existe aucune recommandation générale sur les processus d'effacement ou le nombre d'itérations d'effacement nécessaires pour supprimer de manière sécurisée tous les résidus de données sur tous les disques SSD disponibles.

Ces options peuvent être ajoutées dans le menu contextuel de Nautilus et Thunar.

  • Dans Thunar, ouvrez "Edit" puis "Configure Custom Actions"

Ajouter (le signe plus)

Nom "Fichier déchiqueté"

Description comme tu veux

Action "déchiqueter -u% f"

De même pour wipe.

Sélectionnez "Conditions d'apparence" et sélectionnez "Autres fichiers"

Takkat
la source
6
Il convient également de noter que si vous utilisez un lecteur SSD, il agit également comme un système de fichiers structuré de journal simple et ne remplace pas forcément les données.
James Henstridge
3
@shred, "environ 20 minutes pour effacer 1,44 Mo". À propos de toute la vie pour effacer 640 Go :). Pour wipe, "... nous ne pouvons pas garantir que wipe effacera réellement les données, ou que les données effacées ne sont pas récupérables par des moyens avancés." En d'autres termes, wipe n'a aucun pouvoir réel / total sur la mémoire.
2
Notez que, bien que vous puissiez utiliser shred sur des fichiers individuels, vous ne pouvez pas non plus garantir que la suppression soit irrécupérable si vous utilisez un système de fichiers de journalisation moderne. Vous devrez souffler toute la partition. Je pense que la norme du gouvernement américain est de 7 passages avec des données aléatoires.
Scott Severance
4
Un commentaire concernant le SSD: écraser tout le disque n’aidera pas vraiment. En bref: vous ne pouvez pas supprimer de manière fiable des données de la mémoire flash. Toujours stocker les fichiers confidentiels cryptés. (Cf. Wei et al., Effacement fiable des données à partir de disques SSD basés sur Flash : usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb
2
@freddyb: Je suis conscient du fait qu'actuellement, il est difficile de savoir comment effacer en toute sécurité les données d'un disque SSD. Le cryptage est toujours meilleur - cela inclut aussi les disques conventionnels! La question était cependant de savoir comment effacer les données en toute sécurité (ce qui implique qu'elles n'avaient peut-être pas été cryptées auparavant).
Takkat le
39

Vous ne pouvez exécuter aucune commande qui nettoie facilement tous les fichiers déjà supprimés. Cependant, vous pouvez faire plusieurs choses pour réduire votre vulnérabilité à ce type d'attaque à l'avenir.

Comme d'autres l'ont dit, l'utilisation d'outils tels que shred ou srm vous permet de supprimer un fichier spécifique en le réécrivant plutôt qu'en le supprimant simplement du système de fichiers. Si vous vous sentez audacieux, vous pouvez remplacer la rmcommande par shredou srmpour supprimer en toute sécurité les fichiers à venir. Cela signifie que chaque fois que vous (ou un autre programme) essayez de supprimer quelque chose en utilisant rm, la commande de suppression sécurisée s'exécutera à la place.

Toutefois, si vous utilisez un disque à l'état solide, ou même des disques mécaniques plus récents, les méthodes de déchiquetage et autres méthodes basées sur le remplacement risquent de ne pas être efficaces, car le disque peut ne pas écrire réellement à l'endroit où vous pensez l'écrire ( source ).


Cryptage complet du disque

Une option plus pratique est le chiffrement intégral du disque. Si vous utilisez un autre programme d'installation , Ubuntu peut automatiquement configurer un disque entièrement chiffré, mais vous pouvez également personnaliser et configurer les paramètres vous-même. Une fois installé, le cryptage est presque invisible pour vous: une fois que vous avez entré la phrase secrète (assurez-vous d’en choisir une bonne et longue) au démarrage de l’ordinateur, tout se présente et se sent comme à la Ubuntu.

Vous pouvez également chiffrer des supports externes tels que des clés USB à l'aide de l'Utilitaire de disque d'Ubuntu. Pour configurer un disque externe chiffré, il suffit de cocher la case "Chiffrer le système de fichiers sous-jacent" lors du formatage du disque. Vous pouvez même stocker la phrase secrète sur votre trousseau de clés (chiffré), de sorte que vous n'ayez pas besoin de saisir la phrase à chaque fois que vous connectez ce disque à votre ordinateur.

Si tout votre disque - et tous vos supports amovibles - est chiffré, vous aurez bien moins à vous soucier de rien. Un voleur ou un policier aurait besoin de glisser votre ordinateur lorsqu'il est allumé (ou dans une minute ou deux après l'avoir éteint s'il est très performant ) pour accéder à vos données. Si vous mettez votre ordinateur en veille prolongée (plutôt que de le suspendre) lorsqu'il n'est pas utilisé, vous devriez être assez en sécurité.

Si vous avez besoin de détruire complètement toutes vos données, vous n'avez pas besoin de nettoyer Gutmann de tout votre disque. Écrasez simplement le tout début du disque pour détruire les en-têtes du volume chiffré. Contrairement aux systèmes de fichiers classiques, cela rendra impossible la récupération des données.


Alors, comment passez-vous de votre configuration actuelle à un disque crypté en toute sécurité? Il est assez difficile de mettre à niveau un système d'exploitation actuellement installé pour utiliser un disque crypté. La méthode la plus simple consiste à sauvegarder toutes vos données et paramètres, puis à les réinstaller avec un disque crypté. Lors de la sauvegarde, veillez à sauvegarder vos données sur un lecteur externe crypté, mais n'enregistrez pas la phrase secrète dans votre trousseau de clés.

Une fois que vous avez tout sauvegardé, vous pouvez vider votre disque dur de manière agressive pour vous assurer qu'aucune de vos données existantes ne pourra être restaurée à l'avenir. Si vous utilisez un disque SSD, le processus est encore plus difficile. Par conséquent, selon le montant que vous souhaitez investir dans le processus, il peut être intéressant de détruire votre disque actuel (une proposition difficile ) et de commencer par un nouveau.

Lors de la réinstallation du système d'exploitation, si vous n'avez pas déjà totalement nettoyé le disque, vous devez vous assurer de remplir complètement la nouvelle partition chiffrée, ce qui écrasera toutes vos anciennes données. Une fois que vous avez restauré votre sauvegarde, vous pouvez effacer de manière agressive le début du disque de sauvegarde, afin de détruire l'en-tête de cryptage, afin qu'il ne puisse plus être récupéré.

Flamsmark
la source
Pouvez-vous expliquer la partie sur «écraser simplement le tout début du disque, pour détruire les en-têtes ...»? J'ai toujours simplement jeté ou renvoyé les lecteurs chiffrés lorsqu'ils ont échoué, en supposant que personne ne puisse récupérer les données. Est-ce une mauvaise hypothèse? C'est avec des mots de passe hexagonaux aléatoires de 64 caractères , donc personne ne les déchiffre.
Tom Brossman
1
Les diapositives (pdf) que vous avez liées mènent à la conclusion que la seule façon de déchiqueter de manière fiable un disque SSD est de le déchiqueter littéralement (physiquement).
Tite
19

Mise à jour: Si vous n'avez pas encore supprimé le fichier que vous souhaitez non récupérable, utilisez la réponse acceptée. Si, toutefois, vous avez déjà supprimé le fichier [s], il s'agit de la meilleure méthode suivante que je connaisse.

Si je vous ai bien lu, vous voulez effacer tous vos fichiers précédemment supprimés. Voici un moyen simple de le faire:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Laissez-le fonctionner jusqu'à ce qu'il se plaint jusqu'à ce qu'il obtienne une erreur d'écriture de disque [espace insuffisant]. Ensuite, supprimez le fichier! Cela remplit simplement votre disque vide avec des milliers, de sorte que tous vos fichiers précédents soient écrasés. Assurez-vous de supprimer le fichier maintenant, sinon vous ne disposerez plus d'aucun disque. Vous voudrez peut-être faire cela plusieurs fois si vous êtes vraiment paranoïaque. Ou si vous voulez écrire au hasard sur votre disque, je vous suggère de le remplacer /dev/zeropar /dev/urandom.

Cependant, cela prendra beaucoup plus de temps, alors je le courrais du jour au lendemain. De plus, si vous voulez un indicateur de progression, procédez comme suit:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Vous obtenez d’abord votre espace disque libre avec du, awk et tail, puis vous utilisez dd pour obtenir / dev / zero, ce pvqui correspond à "pipe viewer", qui redirige tout vers tmp_file Une fois encore, supprimez le fichier. $ rm tmp_file

Quoi qu'il en soit, espérons que quelqu'un trouve cela utile! :)

Mat
la source
1
Existe-t-il un utilitaire de ligne de commande qui le fait pour vous? Dis overwrite_empty_space /dev/sdb1?
Landroni
@landroni, je ne suis pas au courant d'un tel utilitaire. Vous pouvez cependant facilement mettre cela dans un script BASH. [Si vous le faisiez, je vous conseille de ne pas utiliser "/ dev / sdb1", mais de lui donner un chemin vers le gros fichier. Où qu’il soit monté, c’est le disque qu’il va nettoyer] Cela demande un petit effort, je ne vais donc pas essayer d’entrer dans les détails ici. Je suis sûr que vous pouvez trouver l'info en cherchant.
Matt
Pourquoi ne pas détruire le fichier tmp_file une fois le disque rempli, si vous voulez vraiment vous assurer que le fichier ne pourra pas être récupéré?
SPRBRN
13

Tout d’abord, supprimez les fichiers avec rm sur le terminal ou avec shift-delete sur Nautilus. Mieux encore, utilisez srmle paquet d’ outils Secure-Delete .

Vous pouvez installer les outils de suppression sécurisés comme ceci:

apt-get install secure-delete

Deuxièmement, utilisez sfill pour effacer l’espace inutilisé de votre disque:

sudo sfill -f <directory>

Cela prendra un certain temps, car il utilise des techniques de chiffrement pour remplir le disque.

Attention : cela traverse tout votre système de fichiers et vous êtes root. A utiliser avec précaution!

Cela créera un fichier qui effacera toutes les données existantes. Le fichier sera créé dans <directory>.

dangonfast
la source
4
ce programme passe trop de temps. Pour 80 Go, j'ai attendu environ 18 heures. De plus, il n'y a pas d'outil montrant les progrès.
J'oublie d'ajouter; 18 heures pour juste remplir le disque avec les fichiers
2
mais c'est sécurisé et vous pouvez supprimer un fichier ou un répertoire.
RusAlex
6
Je me demande si c'est vraiment sécurisé. Sur les systèmes de fichiers modernes (ext2 / 3/4, ntfs, etc.), il existe un journal qui aide à prévenir les pertes de données accidentelles. Ainsi, même si vous effacez l'espace libre, vous ne pouvez pas garantir que le fichier est supprimé du journal. De plus, je comprends que certains systèmes de fichiers fonctionnent à un niveau suffisamment élevé pour qu'il soit difficile de garantir que vous écrasez réellement les secteurs de disques physiques sur lesquels vous avez écrit. Autant que je sache, le seul moyen d'effacer en toute sécurité est d'effacer toute la partition et tous les fichiers qu'elle contient.
Scott Severance
1
Il devrait être possible d'écraser les clusters libres et l'espace disponible, même dans un système de fichiers de journalisation. Bien que pour le slack-space, vous souhaitiez peut-être l’effacer lorsqu’il est utilisé par un nouveau fichier. Quoi qu'il en soit, vous devrez vider le journal au début et éventuellement suspendre les opérations normales du système de fichiers pendant toute la durée.
Rsaxvc
10

Un programme de GUI pour cela est BleachBit (il est aussi dans les sources). Version plus récente (fichier deb) sur la page BleachBit Sourceforge .

Au-delà de la simple suppression de fichiers, il inclut des fonctionnalités avancées telles que le déchiquetage de fichiers pour empêcher la récupération, l’ effacement de l’espace disque disponible pour masquer les traces de fichiers supprimés par d’autres applications.

"BleachBit libère rapidement de l'espace disque et protège inlassablement votre vie privée. Cache gratuit, supprimer les cookies, effacer l'historique Internet, déchiqueter les fichiers temporaires, supprimer les journaux et supprimer les fichiers indésirables que vous ne saviez pas là. Conçu pour les systèmes Linux et Windows, il s'efface 90 applications dont Firefox (pour accélérer le processus), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari et plus. " (de http://bleachbit.sourceforge.net/ )

BleachBit a plusieurs nettoyants avancés:

  • Effacer la mémoire et permuter sous Linux
  • Supprimer les raccourcis interrompus sous Linux
  • Supprimez l'historique des URL Firefox sans supprimer le fichier entier - avec déchiquetage facultatif
  • Recherchez des fichiers indésirable largement dispersés, tels que les fichiers Thumbs.db et .DS_Store.
  • Supprimer la liste des documents récents OpenOffice.org sans supprimer l'intégralité du fichier Common.xcu
  • Ecraser l'espace disque disponible pour masquer les fichiers précédents
  • Aspirer les bases de données Firefox, Google Chrome, Liferea, Thunderbird et Yum: réduisez les fichiers sans supprimer les données pour économiser de l'espace et améliorer la vitesse
  • Supprimer chirurgicalement des informations privées des fichiers de configuration .ini et JSON en supprimant le fichier entier

Pour plus de détails sur l'utilisation de Bleachbit pour supprimer en toute sécurité des fichiers et des dossiers spécifiques, voir cette réponse .

Valadao
la source
7

Si vous souhaitez une solution qui ne puisse être contrecarrée par un individu obsédé par la maladie, vous devriez envisager une combinaison (limitée par les ressources monétaires) de:

  • démagnétisation - effacement magnétique du disque dur
  • désactiver physiquement le disque dur - par exemple, le perforateur industriel
  • bain d'acide <- vous ne pouvez pas obtenir des morceaux d'un tas de goo.

Ces solutions ont des coûts et une ingéniosité considérables. Quelques:

M. Tibbits
la source
3
Réponse amusante, mais je pense que le demandeur aimerait pouvoir continuer à utiliser son disque dur après ses suppressions.
Christopher Kyle Horton le
3
où est une volonté il y a un moyen: pourquoi pas une bombe atomique?
2
OP veut que les données soient détruites - pas son pays! : P
John Rix
2
Je trouve un sledgehammer assez efficace ... et thérapeutique.
user535733
Thermite est une autre alternative pour un oubli complet (article en allemand, mais comprend des images sympas du processus).
David Foerster
3

Je dirais que la solution est une combinaison de plusieurs réponses données ici. Pour les fichiers déjà supprimés et les partitions encore utilisées, je suis d'accord avec Matt.

Ensuite, pour l’avenir, je suggérerais de commencer à utiliser des outils de suppression sécurisée au lieu du simple «rm».

Enfin, lorsqu’il sera possible de reformater la partition, l’option de chiffrer la partition devrait être envisagée. Peut-être en utilisant une approche qui offre une déni plausible comme dans Truecrypt

soudeuse
la source
3

Pour les SSD et autres supports de stockage flash

Les disques SSD et de nombreux autres supports de stockage flash utilisent une technique appelée «nivellement d'usure» qui réaffecte les blocs de cellules de stockage inutilisés en fonction du nombre de cycles d'écriture précédents afin de prolonger la durée de vie du lecteur. Par conséquent, le remplacement des plages de blocs ne fonctionne pas comme méthode pour effacer le contenu de stockage de manière sécurisée (ni même efficacement) comme pour les lecteurs de disque dur. De l'autre côté, le stockage flash permet un effacement sécurisé beaucoup plus rapide et efficace des blocs, des plages de blocs ou des lecteurs entiers.

Effacer le lecteur entier

Vous devez utiliser la fonction d' effacement de sécurité du lecteur .

  1. Assurez-vous que la sécurité du lecteur prend en charge la suppression sécurisée 1 et n'est pas «gelée» . Si c'est le cas, il peut être utile de suspendre et de redémarrer l'ordinateur.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    La sortie de la commande (filtrée) signifie que ce lecteur prend en charge l’effacement sécurisé, qu’il est «non gelé» et que vous pouvez continuer.

  2. Définissez un mot de passe utilisateur ( Einsdans cet exemple). Ce mot de passe est également effacé, le choix exact importe peu.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Émettez la commande ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Consultez l'article ATA Secure Erase dans le wiki du noyau Linux pour des instructions complètes, y compris le dépannage.

( source )

Si la sortie de commande à l'étape 1 est vide, le lecteur ne prend pas en charge l'effacement sécurisé, mais peut toujours prendre en charge la commande TRIM requise pour la section ci-dessous.

Effacer une partition de lecteur

Le 2 peut effacer des dispositifs bloqués en toute sécurité si le lecteur le prend en charge 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

/dev/sdXNest le chemin du nœud de périphérique en mode bloc faisant référence au lecteur ou à la partition à effacer.


1 Si votre lecteur se trouve dans un boîtier externe avec une connexion USB ou FireWire, le chipset de traduction risque de bloquer la prise en charge de fonctions optionnelles telles que l'effacement sécurisé et TRIM, même si le lecteur inclus le prend en charge.

2 Disponible et installé par défaut depuis Ubuntu Xenial Xerus (16.04).

David Foerster
la source
1

J'utilise l' image de fichier TrueCrypt pour ces données essentielles. Je ne suis pas pratique, libre, sur plusieurs plates-formes et je n'ai pas besoin d'un disque complet ni d'un logiciel supplémentaire pour "vraiment supprimer" le fichier.

Assurez-vous simplement que vous avez un mot de passe fort et effectuez une sauvegarde du fichier image. Je garde la sauvegarde dans un nuage.

Michał Šrajer
la source
2
AVERTISSEMENT: l'utilisation de TrueCrypt n'est pas sécurisée, car elle peut contenir des problèmes de sécurité non résolus. Le développement de TrueCrypt s'est achevé en 5/2014 après que Microsoft ait cessé de prendre en charge Windows XP.
KrIsHnA
2
Divers dérivés de TrueCrypt sont encore en cours de maintenance, par exemple. VeraCrypt. Soit dit en passant, il n'y avait pas de lien entre l'arrêt de Microsoft et l'arrêt du développement de TrueCrypt - les circonstances entourant ce dernier restent encore un mystère à ma connaissance.
John Rix
1
  1. La première option est le lambeau. La réponse précédente en ce qui concerne le déchiquetage manque de certains détails nécessaires. Vous ne surmonterez pas la mise en cache du système de fichiers, les instantanés et la journalisation, etc. si vous exécutez shred sur la partition (comme dans l'exemple de sdc5), et les données resteront, potentiellement beaucoup.

    Pour que shred soit efficace, en particulier sur les SSD modernes, vous devez l'exécuter sur le périphérique et non sur la partition. Ce serait /dev/sdc... sans numéro à la fin (numéro de partition).

    Vous devrez le faire depuis une clé USB si le lecteur que vous souhaitez nettoyer est le périphérique principal de votre ordinateur. Dans ce cas, il est préférable d’ajouter de la persistance à la clé USB en direct lorsque vous la créez afin de pouvoir télécharger quelques outils supplémentaires pour effectuer le travail correctement.

    Exécutez la commande: sudo shred -vfxz /dev/sdcou sdaou quel que soit le nom du périphérique. Si vous ne connaissez pas le nom, ouvrez Disks ou GParted pour identifier votre périphérique, ou exécutez la commande lsblkdans le terminal et identifiez le nom de votre périphérique.

    L'ajout des lettres fet xde la commande est important car f = force les autorisations et x = taille exacte des fichiers. Sans cela, vous risquez de manquer des données nécessitant une autorisation de lecture ou d'écriture, ou des données manquantes lorsque le fichier est arrondi à la taille du bloc.

    Vous pouvez ajouter un nombre souhaité de passes en écriture en ajoutant -n(nombre souhaité). Exemple:sudo shred -vfxz -n 5 /dev/sdc

    C'est le premier port d'escale pour effacer votre disque. Il peut être utile d’utiliser des outils similaires tels que arbuste, suppression sécurisée et nettoyage. Ils fonctionnent tous de la même manière avec des commandes très similaires et des méthodes et modèles légèrement différents. Accédez à la page de manuel Linux ou à Google pour vous familiariser rapidement avec l’utilisation des commandes. Il est peu probable que vous ayez besoin de plus de 4 laissez-passer standard, mais s'il est important, vous pourriez aussi bien faire un effort supplémentaire que cela pourrait vous aider.

  2. Votre RAM pourrait bien contenir des données. Après avoir installé secure-delete, exécutez la commande pour sdmem. Cela effacera votre mémoire RAM. Cependant, les premières données avec lesquelles vous avez rempli la RAM, plus toutes les données qui sont restées dans la RAM pendant de longues périodes, ont peut-être laissé une trace.

    Lorsque vous achetez une nouvelle mémoire RAM (ou des disques durs / SSD), il est préférable de remplir le disque jusqu'à son achèvement plusieurs fois. Vous pouvez utiliser shred, mais dd est probablement meilleur ici. Commander:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Il est également préférable que la RAM répète cette procédure avant d’utiliser des données sensibles si vous souhaitez augmenter votre sécurité et effacer les données sensibles de la RAM le plus rapidement possible par la suite. C’est cette fois laissée en place qui est principalement responsable de sa capacité à laisser une trace.

    La seule chose à faire est de créer une partition ou d'installer votre prochaine distribution.

  3. Cryptage - Les gens le déclarent souvent comme une méthode fiable, mais si vous continuez à utiliser votre disque dur ou à le transmettre à quelqu'un d'autre, ce n'est pas une option efficace. En ce qui concerne les problèmes juridiques, le fait de ne pas déverrouiller un appareil crypté n'est souvent pas une option et peut être présumé coupable ou constituer une infraction dans de nombreux endroits. Cela peut arrêter un voleur, etc. (vol de données uniquement lol).

    Notez également qu'un dossier de départ crypté est très différent et ne protège en rien l'examen physique sur votre ordinateur. Il sert essentiellement à la sécurité en ligne / du système et peut être contourné.

  4. Si vous vous débarrassez de l'appareil - Après avoir effacé Shred, puis chiffrez-le avec un long mot de passe contenant des caractères spéciaux tels que * etc. pour séparer les lettres et les chiffres de votre mot de passe, utilisez à nouveau shred, mais vous pouvez simplement spécifier le premier 10gig du lecteur. (dépend de la taille, mais il s’agit d’un nombre élevé et sûr). Exemple: sudo shred -vfxzs10G /dev/sdcC’est plus rapide et tout aussi efficace que de déchiqueter l’ensemble du disque dans ces circonstances.

    Ensuite, pour être sûr, sortez le disque dur et la RAM, la RAM est facile à casser et à détruire, les SSD le sont aussi. Vous pouvez faire preuve de créativité et libérer cette énergie paranoïaque en les décomposant.

Geai
la source
3
Bienvenue sur Ask Ubuntu! :-) L'OP demande de déchiqueter un fichier, pas un appareil ...
Fabby
1
Oups lol. Il avait également grand besoin de cette édition de Karel. Merci
Jay
@Fabby - l'OP a demandé de supprimer tous les fichiers supprimés, pas un seul. dans ce cas, déchiqueter l'appareil est approprié. c'est-à-dire le déchiquetage de l'espace libre.
Ravery
1
+1 pour répondre aux raisons pour lesquelles le cryptage n'est pas une solution
mat
0

Vous pouvez utiliser DD pour sécuriser l’effacement d’un fichier, bonne chance pour le récupérer lorsque vous le ferez. Voir un exemple sur ce site .

Voici la commande pour sécuriser l’effacement d’un fichier (Ajuster le bs=xxparamètre)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

bs=##est la quantité de données aléatoires à écrire dans un fichier en octets (doit correspondre à la taille du fichier écrasé, entrez la taille du fichier en octets, comme indiqué dans la ls -lcommande)

utilisateur924554
la source