Je sais que la plupart des fichiers, lorsqu'ils sont supprimés, ne sont pas réellement supprimés du disque et peuvent être récupérés plus tard.
Comment puis-je m'assurer qu'un répertoire que j'avais supprimé sera réellement supprimé du disque? Existe-t-il des utilitaires pour cela?
J'utilise Debian Linux.
Réponses:
Chiffrez les données avant de les stocker. Pour effacer les données, essuyez la clé.
Si vous avez déjà écrit les données en texte brut, il est trop tard pour les effacer de manière simple. Il peut y avoir plusieurs copies des données qui traînent à divers endroits:
Pour se débarrasser des copies des données sur le système de fichiers, une méthode grossière consiste à remplir l'espace libre (
cat /dev/zero >somefile
et à attendre qu'il s'arrête car le système de fichiers est plein). Cela écrasera tous les blocs complets.De petites parties des données peuvent rester dans des blocs incomplets qui sont partiellement utilisés par d'autres fichiers. C'est particulièrement une préoccupation pour les noms de fichiers, qui peuvent rester dans des blocs qui stockent le contenu du répertoire. Pour vous débarrasser de tout, sauvegardez tous les fichiers, écrasez complètement le périphérique contenant le système de fichiers, puis restaurez les fichiers.
Les supports de stockage peuvent conserver des données dans des blocs qui ne sont plus utilisés. Sur les disques durs, cela signifie des blocs défectueux qui ont été réalloués; c'est un événement assez rare jusqu'à ce que le disque commence à s'user. Sur SSD, c'est un phénomène courant en raison du nivellement de l'usure. Dans les deux cas, la menace est très faible, car l'accès à ces données nécessite un attaquant quelque peu sophistiqué avec du matériel modérément cher et du temps à perdre. Si vous vous souciez de ces menaces, cryptez vos données et ne laissez pas votre clé traîner.
Notez que vous pouvez voir des conseils sur l'effacement des données en effectuant plusieurs passes ou en utilisant des données aléatoires au lieu de zéros («Gutmann wipe»). Oubliez cela: cela ne s'applique qu'aux disques durs des années 80 (et même alors, les données ne sont pas si bon marché à reconstruire et la reconstruction est plutôt peu fiable). L'écrasement avec des zéros est assez bon; faire plusieurs passes aléatoires est un conseil obsolète ou de l'huile de serpent. Voir Pourquoi l'écriture de zéros (ou de données aléatoires) sur un disque dur plusieurs fois est-elle meilleure que de le faire une seule fois?
la source
Il existe un outil très populaire appelé
shred
. Il écrasera chaque fichier 25 fois avant d'être supprimé. C'est peut-être ce que vous cherchez.L'utilisation de shred est assez simple
Notez cependant que sur les systèmes modernes, cela
shred
peut être inefficace ou inutile si:D'autres options potentiellement plus sûres sont:
la source
shred
fonctionne même avec ext3 (et je suppose que ext4 aussi) lors de l'utilisation des modes data = commandé (par défaut) et data = écriture différée . De plus, il existe une alternative simple: il suffit de créer un énorme fichier occupant tout l'espace restant du système de fichiers afin que votre fichier supprimé soit écrasé.journaling -> data jornaling
shred
est l'huile de serpent: ce n'est pas mieux quehead -c $(wc -c secret_archive.tar.gz)
>! secret_archive.tar.gz`. L'utilisation de shred est toujours inutile, sauf si vous utilisez un disque dur des années 1980 ou du début des années 1990.