Existe-t-il un moyen de s’assurer qu’un fichier supprimé ne peut pas être récupéré?
Comme vous le savez, supprimer un fichier en appuyant sur les touches Maj-Suppr ou en utilisant la corbeille ne signifie pas que ce fichier a disparu pour toujours. Il réside quelque part dans l'ordinateur.
Au quotidien, les forces de l'ordre ou les voleurs utilisent des programmes de récupération pour révéler leurs données privées ou quelque chose d'autre.
Ils peuvent récupérer toutes les données stockées sur le disque dur, dans la RAM et même sur l'USB.
Pour nous protéger de ces personnes, que doit-on faire? Quel programme faut-il utiliser?
Remarque: je ne veux pas de réponse, par exemple utiliser d'abord un programme de récupération, puis effacer ce fichier avec shred. Avec un seul programme, je veux effacer tous les fichiers inutilisés / supprimés sur mon ordinateur.
Réponses:
Déchiqueter
Cet outil de ligne de commande est déjà installé à partir des principaux utilitaires d’Ubuntu pour effacer et écraser en toute sécurité des fichiers uniques à l’aide de la méthode Gutman .
Déchiquetage rapide
efface des partitions entières en écrasant tout avec
0
s en une seule itération. Si aucun aspects juridiques nécessitent une autre procédure, le faire est très probablement sûr de supprimer en toute sécurité vos données personnelles Lecture Notes Craig Wright en informatique, 2008, 5352 , 243-257 .Déchiquetage sécurisé
efface toute la partition en utilisant 3 itérations avec des nombres aléatoires. De plus (option
-z
), cela écrit des zéros pour cacher le processus de déchiquetage à la fin. Cela prendra 4 fois plus de temps que la méthode rapide.REMARQUE: En déchiquetant une partition, nous allons écraser cette partition avec un
0
ou des nombres aléatoires. Il supprime donc efficacement tout ce qui reste, y compris les caches de système de fichiers sur cette partition. Cela peut également être utilisé pour supprimer les restes indésirables de fichiers supprimés. Les fichiers que nous voulons conserver devront être sauvegardés avant d'être déchiquetés.Essuyer
Cet utilitaire de ligne de commande offre plus d'options et la possibilité d'effacer des répertoires en plus des fichiers uniques.
Remarques supplémentaires sur les systèmes de fichiers de journalisation et les SSD:
Veuillez lire les remarques dans les pages de manuel liées sur les problèmes de sécurité liés aux sauvegardes encore récupérables dans les systèmes de fichiers journalisés lors de l’effacement de fichiers uniques. Le remplacement de partitions entières plutôt que de fichiers uniques effacera efficacement toutes les données, même si vous utilisez un système de fichiers journalisé.
L’effacement des données sur un disque SSD ne peut s’effectuer que par écrasement de l’ensemble du lecteur (pas seulement des partitions simples) par plusieurs itérations. Certains disques SSD peuvent avoir une fonctionnalité intégrée pour effacer les données, mais cela peut ne pas toujours être efficace (voir ce lien dans le commentaire). À l'heure actuelle, il n'existe aucune recommandation générale sur les processus d'effacement ou le nombre d'itérations d'effacement nécessaires pour supprimer de manière sécurisée tous les résidus de données sur tous les disques SSD disponibles.
Ces options peuvent être ajoutées dans le menu contextuel de Nautilus et Thunar.
Ajouter (le signe plus)
Nom "Fichier déchiqueté"
Description comme tu veux
Action "déchiqueter -u% f"
De même pour
wipe
.Sélectionnez "Conditions d'apparence" et sélectionnez "Autres fichiers"
la source
Vous ne pouvez exécuter aucune commande qui nettoie facilement tous les fichiers déjà supprimés. Cependant, vous pouvez faire plusieurs choses pour réduire votre vulnérabilité à ce type d'attaque à l'avenir.
Comme d'autres l'ont dit, l'utilisation d'outils tels que shred ou srm vous permet de supprimer un fichier spécifique en le réécrivant plutôt qu'en le supprimant simplement du système de fichiers. Si vous vous sentez audacieux, vous pouvez remplacer la
rm
commande parshred
ousrm
pour supprimer en toute sécurité les fichiers à venir. Cela signifie que chaque fois que vous (ou un autre programme) essayez de supprimer quelque chose en utilisantrm
, la commande de suppression sécurisée s'exécutera à la place.Toutefois, si vous utilisez un disque à l'état solide, ou même des disques mécaniques plus récents, les méthodes de déchiquetage et autres méthodes basées sur le remplacement risquent de ne pas être efficaces, car le disque peut ne pas écrire réellement à l'endroit où vous pensez l'écrire ( source ).
Cryptage complet du disque
Une option plus pratique est le chiffrement intégral du disque. Si vous utilisez un autre programme d'installation , Ubuntu peut automatiquement configurer un disque entièrement chiffré, mais vous pouvez également personnaliser et configurer les paramètres vous-même. Une fois installé, le cryptage est presque invisible pour vous: une fois que vous avez entré la phrase secrète (assurez-vous d’en choisir une bonne et longue) au démarrage de l’ordinateur, tout se présente et se sent comme à la Ubuntu.
Vous pouvez également chiffrer des supports externes tels que des clés USB à l'aide de l'Utilitaire de disque d'Ubuntu. Pour configurer un disque externe chiffré, il suffit de cocher la case "Chiffrer le système de fichiers sous-jacent" lors du formatage du disque. Vous pouvez même stocker la phrase secrète sur votre trousseau de clés (chiffré), de sorte que vous n'ayez pas besoin de saisir la phrase à chaque fois que vous connectez ce disque à votre ordinateur.
Si tout votre disque - et tous vos supports amovibles - est chiffré, vous aurez bien moins à vous soucier de rien. Un voleur ou un policier aurait besoin de glisser votre ordinateur lorsqu'il est allumé (ou dans une minute ou deux après l'avoir éteint s'il est très performant ) pour accéder à vos données. Si vous mettez votre ordinateur en veille prolongée (plutôt que de le suspendre) lorsqu'il n'est pas utilisé, vous devriez être assez en sécurité.
Si vous avez besoin de détruire complètement toutes vos données, vous n'avez pas besoin de nettoyer Gutmann de tout votre disque. Écrasez simplement le tout début du disque pour détruire les en-têtes du volume chiffré. Contrairement aux systèmes de fichiers classiques, cela rendra impossible la récupération des données.
Alors, comment passez-vous de votre configuration actuelle à un disque crypté en toute sécurité? Il est assez difficile de mettre à niveau un système d'exploitation actuellement installé pour utiliser un disque crypté. La méthode la plus simple consiste à sauvegarder toutes vos données et paramètres, puis à les réinstaller avec un disque crypté. Lors de la sauvegarde, veillez à sauvegarder vos données sur un lecteur externe crypté, mais n'enregistrez pas la phrase secrète dans votre trousseau de clés.
Une fois que vous avez tout sauvegardé, vous pouvez vider votre disque dur de manière agressive pour vous assurer qu'aucune de vos données existantes ne pourra être restaurée à l'avenir. Si vous utilisez un disque SSD, le processus est encore plus difficile. Par conséquent, selon le montant que vous souhaitez investir dans le processus, il peut être intéressant de détruire votre disque actuel (une proposition difficile ) et de commencer par un nouveau.
Lors de la réinstallation du système d'exploitation, si vous n'avez pas déjà totalement nettoyé le disque, vous devez vous assurer de remplir complètement la nouvelle partition chiffrée, ce qui écrasera toutes vos anciennes données. Une fois que vous avez restauré votre sauvegarde, vous pouvez effacer de manière agressive le début du disque de sauvegarde, afin de détruire l'en-tête de cryptage, afin qu'il ne puisse plus être récupéré.
la source
Mise à jour: Si vous n'avez pas encore supprimé le fichier que vous souhaitez non récupérable, utilisez la réponse acceptée. Si, toutefois, vous avez déjà supprimé le fichier [s], il s'agit de la meilleure méthode suivante que je connaisse.
Si je vous ai bien lu, vous voulez effacer tous vos fichiers précédemment supprimés. Voici un moyen simple de le faire:
Laissez-le fonctionner jusqu'à ce qu'il se plaint jusqu'à ce qu'il obtienne une erreur d'écriture de disque [espace insuffisant]. Ensuite, supprimez le fichier! Cela remplit simplement votre disque vide avec des milliers, de sorte que tous vos fichiers précédents soient écrasés. Assurez-vous de supprimer le fichier maintenant, sinon vous ne disposerez plus d'aucun disque. Vous voudrez peut-être faire cela plusieurs fois si vous êtes vraiment paranoïaque. Ou si vous voulez écrire au hasard sur votre disque, je vous suggère de le remplacer
/dev/zero
par/dev/urandom
.Cependant, cela prendra beaucoup plus de temps, alors je le courrais du jour au lendemain. De plus, si vous voulez un indicateur de progression, procédez comme suit:
Vous obtenez d’abord votre espace disque libre avec du, awk et tail, puis vous utilisez dd pour obtenir / dev / zero, ce
pv
qui correspond à "pipe viewer", qui redirige tout verstmp_file
Une fois encore, supprimez le fichier.$ rm tmp_file
Quoi qu'il en soit, espérons que quelqu'un trouve cela utile! :)
la source
overwrite_empty_space /dev/sdb1
?Tout d’abord, supprimez les fichiers avec rm sur le terminal ou avec shift-delete sur Nautilus. Mieux encore, utilisez
srm
le paquet d’ outils Secure-Delete .Vous pouvez installer les outils de suppression sécurisés comme ceci:
Deuxièmement, utilisez sfill pour effacer l’espace inutilisé de votre disque:
Cela prendra un certain temps, car il utilise des techniques de chiffrement pour remplir le disque.
Attention : cela traverse tout votre système de fichiers et vous êtes root. A utiliser avec précaution!
Cela créera un fichier qui effacera toutes les données existantes. Le fichier sera créé dans
<directory>
.la source
Un programme de GUI pour cela est BleachBit (il est aussi dans les sources). Version plus récente (fichier deb) sur la page BleachBit Sourceforge .
Au-delà de la simple suppression de fichiers, il inclut des fonctionnalités avancées telles que le déchiquetage de fichiers pour empêcher la récupération, l’ effacement de l’espace disque disponible pour masquer les traces de fichiers supprimés par d’autres applications.
BleachBit a plusieurs nettoyants avancés:
Pour plus de détails sur l'utilisation de Bleachbit pour supprimer en toute sécurité des fichiers et des dossiers spécifiques, voir cette réponse .
la source
Si vous souhaitez une solution qui ne puisse être contrecarrée par un individu obsédé par la maladie, vous devriez envisager une combinaison (limitée par les ressources monétaires) de:
Ces solutions ont des coûts et une ingéniosité considérables. Quelques:
la source
Je dirais que la solution est une combinaison de plusieurs réponses données ici. Pour les fichiers déjà supprimés et les partitions encore utilisées, je suis d'accord avec Matt.
Ensuite, pour l’avenir, je suggérerais de commencer à utiliser des outils de suppression sécurisée au lieu du simple «rm».
Enfin, lorsqu’il sera possible de reformater la partition, l’option de chiffrer la partition devrait être envisagée. Peut-être en utilisant une approche qui offre une déni plausible comme dans Truecrypt
la source
Pour les SSD et autres supports de stockage flash
Les disques SSD et de nombreux autres supports de stockage flash utilisent une technique appelée «nivellement d'usure» qui réaffecte les blocs de cellules de stockage inutilisés en fonction du nombre de cycles d'écriture précédents afin de prolonger la durée de vie du lecteur. Par conséquent, le remplacement des plages de blocs ne fonctionne pas comme méthode pour effacer le contenu de stockage de manière sécurisée (ni même efficacement) comme pour les lecteurs de disque dur. De l'autre côté, le stockage flash permet un effacement sécurisé beaucoup plus rapide et efficace des blocs, des plages de blocs ou des lecteurs entiers.
Effacer le lecteur entier
( source )
Si la sortie de commande à l'étape 1 est vide, le lecteur ne prend pas en charge l'effacement sécurisé, mais peut toujours prendre en charge la commande TRIM requise pour la section ci-dessous.
Effacer une partition de lecteur
Le 2 peut effacer des dispositifs bloqués en toute sécurité si le lecteur le prend en charge 1 :
blkdiscard(8)
où
/dev/sdXN
est le chemin du nœud de périphérique en mode bloc faisant référence au lecteur ou à la partition à effacer.1 Si votre lecteur se trouve dans un boîtier externe avec une connexion USB ou FireWire, le chipset de traduction risque de bloquer la prise en charge de fonctions optionnelles telles que l'effacement sécurisé et TRIM, même si le lecteur inclus le prend en charge.
2 Disponible et installé par défaut depuis Ubuntu Xenial Xerus (16.04).
la source
J'utilise l' image de fichier TrueCrypt pour ces données essentielles. Je ne suis pas pratique, libre, sur plusieurs plates-formes et je n'ai pas besoin d'un disque complet ni d'un logiciel supplémentaire pour "vraiment supprimer" le fichier.
Assurez-vous simplement que vous avez un mot de passe fort et effectuez une sauvegarde du fichier image. Je garde la sauvegarde dans un nuage.
la source
La première option est le lambeau. La réponse précédente en ce qui concerne le déchiquetage manque de certains détails nécessaires. Vous ne surmonterez pas la mise en cache du système de fichiers, les instantanés et la journalisation, etc. si vous exécutez shred sur la partition (comme dans l'exemple de
sdc5
), et les données resteront, potentiellement beaucoup.Pour que shred soit efficace, en particulier sur les SSD modernes, vous devez l'exécuter sur le périphérique et non sur la partition. Ce serait
/dev/sdc
... sans numéro à la fin (numéro de partition).Vous devrez le faire depuis une clé USB si le lecteur que vous souhaitez nettoyer est le périphérique principal de votre ordinateur. Dans ce cas, il est préférable d’ajouter de la persistance à la clé USB en direct lorsque vous la créez afin de pouvoir télécharger quelques outils supplémentaires pour effectuer le travail correctement.
Exécutez la commande:
sudo shred -vfxz /dev/sdc
ousda
ou quel que soit le nom du périphérique. Si vous ne connaissez pas le nom, ouvrez Disks ou GParted pour identifier votre périphérique, ou exécutez la commandelsblk
dans le terminal et identifiez le nom de votre périphérique.L'ajout des lettres
f
etx
de la commande est important car f = force les autorisations et x = taille exacte des fichiers. Sans cela, vous risquez de manquer des données nécessitant une autorisation de lecture ou d'écriture, ou des données manquantes lorsque le fichier est arrondi à la taille du bloc.Vous pouvez ajouter un nombre souhaité de passes en écriture en ajoutant
-n
(nombre souhaité). Exemple:sudo shred -vfxz -n 5 /dev/sdc
C'est le premier port d'escale pour effacer votre disque. Il peut être utile d’utiliser des outils similaires tels que arbuste, suppression sécurisée et nettoyage. Ils fonctionnent tous de la même manière avec des commandes très similaires et des méthodes et modèles légèrement différents. Accédez à la page de manuel Linux ou à Google pour vous familiariser rapidement avec l’utilisation des commandes. Il est peu probable que vous ayez besoin de plus de 4 laissez-passer standard, mais s'il est important, vous pourriez aussi bien faire un effort supplémentaire que cela pourrait vous aider.
Votre RAM pourrait bien contenir des données. Après avoir installé secure-delete, exécutez la commande pour sdmem. Cela effacera votre mémoire RAM. Cependant, les premières données avec lesquelles vous avez rempli la RAM, plus toutes les données qui sont restées dans la RAM pendant de longues périodes, ont peut-être laissé une trace.
Lorsque vous achetez une nouvelle mémoire RAM (ou des disques durs / SSD), il est préférable de remplir le disque jusqu'à son achèvement plusieurs fois. Vous pouvez utiliser shred, mais dd est probablement meilleur ici. Commander:
Il est également préférable que la RAM répète cette procédure avant d’utiliser des données sensibles si vous souhaitez augmenter votre sécurité et effacer les données sensibles de la RAM le plus rapidement possible par la suite. C’est cette fois laissée en place qui est principalement responsable de sa capacité à laisser une trace.
La seule chose à faire est de créer une partition ou d'installer votre prochaine distribution.
Cryptage - Les gens le déclarent souvent comme une méthode fiable, mais si vous continuez à utiliser votre disque dur ou à le transmettre à quelqu'un d'autre, ce n'est pas une option efficace. En ce qui concerne les problèmes juridiques, le fait de ne pas déverrouiller un appareil crypté n'est souvent pas une option et peut être présumé coupable ou constituer une infraction dans de nombreux endroits. Cela peut arrêter un voleur, etc. (vol de données uniquement lol).
Notez également qu'un dossier de départ crypté est très différent et ne protège en rien l'examen physique sur votre ordinateur. Il sert essentiellement à la sécurité en ligne / du système et peut être contourné.
Si vous vous débarrassez de l'appareil - Après avoir effacé Shred, puis chiffrez-le avec un long mot de passe contenant des caractères spéciaux tels que * etc. pour séparer les lettres et les chiffres de votre mot de passe, utilisez à nouveau shred, mais vous pouvez simplement spécifier le premier 10gig du lecteur. (dépend de la taille, mais il s’agit d’un nombre élevé et sûr). Exemple:
sudo shred -vfxzs10G /dev/sdc
C’est plus rapide et tout aussi efficace que de déchiqueter l’ensemble du disque dans ces circonstances.Ensuite, pour être sûr, sortez le disque dur et la RAM, la RAM est facile à casser et à détruire, les SSD le sont aussi. Vous pouvez faire preuve de créativité et libérer cette énergie paranoïaque en les décomposant.
la source
Vous pouvez utiliser DD pour sécuriser l’effacement d’un fichier, bonne chance pour le récupérer lorsque vous le ferez. Voir un exemple sur ce site .
Voici la commande pour sécuriser l’effacement d’un fichier (Ajuster le
bs=xx
paramètre)où
bs=##
est la quantité de données aléatoires à écrire dans un fichier en octets (doit correspondre à la taille du fichier écrasé, entrez la taille du fichier en octets, comme indiqué dans lals -l
commande)la source