Câu hỏi Làm thế nào để xóa (các) tập tin một cách an toàn?


Có cách nào để đảm bảo rằng một tệp đã xóa không thể khôi phục được?

Như bạn đã biết, việc xóa tệp bằng cách nhấn shift-del hoặc sử dụng thùng rác không có nghĩa là tệp đó sẽ biến mất vĩnh viễn. Nó nằm ở đâu đó trong máy tính.

Trong cuộc sống hàng ngày, thực thi pháp luật hoặc kẻ trộm sử dụng các chương trình phục hồi để tiết lộ dữ liệu cá nhân của chúng tôi hoặc một cái gì đó khác.

Họ có thể khôi phục tất cả dữ liệu nằm trên đĩa cứng, trong RAM và thậm chí cả USB.

Để bảo vệ chúng ta khỏi những người này, người ta nên làm gì? Chương trình nào nên sử dụng?

Lưu ý: Tôi không muốn một câu trả lời như lần đầu tiên sử dụng một chương trình phục hồi sau đó xóa tập tin đó với shred. Chỉ với một chương trình, tôi muốn xóa tất cả các tệp không sử dụng / đã xóa trên máy tính của mình.


191
2017-08-18 08:22


gốc


Thật không may, tiền thưởng được trao tự động mặc dù không có câu trả lời nào dường như áp dụng cho độ tuổi SSD rất chặt chẽ. Với byte SSD không thực sự bị ghi đè (trừ khi bạn thực hiện toàn bộ quy trình truyền động) trừ khi một cuộc gọi API cụ thể của nhà sản xuất ổ đĩa được thực hiện, nếu có thể. Xem bài viết được trích dẫn trong một trong các câu trả lời. - matt


Các câu trả lời:


Cắt nhỏ

Công cụ dòng lệnh này đã được cài đặt từ các tiện ích lõi trong Ubuntu để xóa an toàn và ghi đè lên các tệp đơn bằng cách sử dụng -Phương pháp Gutman.

Băm nhỏ nhanh

shred -vzn 0 /dev/sdc1

xóa toàn bộ phân vùng bằng cách ghi đè mọi thứ bằng 0s trong một lần lặp. Nếu không có khía cạnh pháp lý yêu cầu thủ tục khác, làm như vậy là an toàn nhất để xóa dữ liệu cá nhân của bạn một cách an toàn Craig Wright Bài giảng trong Khoa học Máy tính, 2008, 5352, 243-257.

Băm nhỏ an toàn

shred -vzn 3 /dev/sdc1

xóa toàn bộ phân vùng bằng 3 lần lặp với số ngẫu nhiên. Ngoài ra (tùy chọn -z) điều này viết số không để ẩn quá trình băm nhỏ ở cuối. Việc này sẽ mất gấp 4 lần so với phương pháp nhanh.

CHÚ THÍCH: Bằng cách băm nhỏ phân vùng, chúng tôi sẽ ghi đè phân vùng này bằng 0 hoặc số ngẫu nhiên. Do đó nó có hiệu quả xóa tất cả mọi thứ bao gồm cả hệ thống tập tin lưu trữ trên phân vùng đó mãi mãi. Điều này cũng có thể được sử dụng để loại bỏ các phần còn lại không mong muốn của các tập tin đã xóa. Các tệp chúng tôi muốn giữ sẽ phải được sao lưu trước khi băm nhỏ.


Lau  Install wipe

Lựa chọn khácvà khả năng xóa các thư mục ngoài các tệp đơn lẻ, được cung cấp bởi tiện ích dòng lệnh này.

wipe filename
wipe -r dirname

Ghi chú bổ sung về hệ thống tệp nhật ký và ổ SSD:

  • Vui lòng đọc các ghi chú trong manpages được liên kết về các vấn đề bảo mật phát sinh từ các bản sao lưu vẫn có thể phục hồi trong các hệ thống tệp nhật ký khi xóa các tệp đơn lẻ. Ghi đè toàn bộ phân vùng thay vì các tệp đơn sẽ xóa tất cả dữ liệu ngay cả khi sử dụng hệ thống tệp nhật ký.

  • Xóa dữ liệu trên đĩa trạng thái rắn (SSD) chỉ có thể thực hiện bằng cách ghi đè toàn bộ ổ đĩa (không chỉ các phân vùng đơn) với nhiều lần lặp lại. Một số SSD có thể có tính năng sẵn có để xóa dữ liệu nhưng có thể không phải lúc nào cũng hiệu quả (xem liên kết này từ bình luận). Hiện tại không có khuyến cáo chung về các quy trình xóa hoặc số lần xóa cần thiết để loại bỏ an toàn tất cả các dữ liệu còn lại trên tất cả các SSD có sẵn.

Các tùy chọn này có thể được thêm vào trong menu ngữ cảnh của Nautilus và Thunar.

  • Ở Thunar, mở "Chỉnh sửa" rồi "Định cấu hình tác vụ tùy chỉnh"

Thêm (dấu cộng)

Đặt tên "Shred File"

Mô tả bất cứ điều gì bạn thích

Hành động "shred -u% f"

Tương tự cho wipe.

  • Đối với Nautilus xem câu hỏi này và những người liên quan

Chọn "Điều kiện xuất hiện" và chọn "Tệp khác"


179
2017-08-18 08:53



Nó có lẽ cũng đáng chú ý rằng nếu bạn đang sử dụng một ổ đĩa trạng thái rắn, nó cũng hoạt động như một hệ thống tập tin cấu trúc đăng nhập đơn giản và có thể không ghi đè lên dữ liệu. - James Henstridge
@ shred, "khoảng 20 phút để xóa 1,44 MB". Về toàn bộ cuộc sống để xóa 640 gb :). Để xóa, "... chúng tôi không thể đảm bảo rằng việc xóa sẽ thực sự xóa dữ liệu hoặc dữ liệu bị xóa không thể khôi phục được bằng các phương tiện nâng cao". Nói cách khác, việc xóa không có sức mạnh thực sự / đầy đủ trên bộ nhớ.
Lưu ý rằng, trong khi bạn cũng có thể sử dụng các tệp riêng lẻ, nếu bạn sử dụng hệ thống tệp nhật ký hiện đại, sẽ không có sự đảm bảo rằng việc xóa sẽ dẫn đến việc xóa không thể khôi phục. Bạn sẽ phải thổi bay toàn bộ phân vùng. Tôi nghĩ tiêu chuẩn của chính phủ Hoa Kỳ là 7 với dữ liệu ngẫu nhiên. - Scott Severance
Một nhận xét về SSD: Ghi đè lên toàn thể ổ đĩa sẽ không thực sự giúp đỡ. Tóm lại: Bạn không thể xóa dữ liệu đáng tin cậy khỏi bộ nhớ flash. Luôn lưu trữ các tệp bí mật được mã hóa. (Wei và cộng sự, Xóa dữ liệu một cách đáng tin cậy khỏi các ổ đĩa trạng thái rắn dựa trên Flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@freddyb: Tôi nhận thức được thực tế là hiện tại không rõ làm cách nào để xóa dữ liệu an toàn khỏi ổ SSD. Mã hóa luôn tốt hơn - bao gồm cả các ổ đĩa thông thường! Tuy nhiên, câu hỏi là về cách bảo mật tẩy xóa dữ liệu (ngụ ý rằng chúng có thể chưa được mã hóa trước đó). - Takkat


Không có một lệnh mà bạn có thể chạy mà sẽ dễ dàng làm sạch tất cả các tập tin đã bị xóa cho bạn. Tuy nhiên, có một số điều bạn có thể làm để giảm khả năng bị tổn thương của bạn đối với loại tấn công này trong tương lai.

Như những người khác đã nói, sử dụng các công cụ như cắt nhỏ hoặc srm cho phép bạn xóa một tập tin cụ thể bằng cách thực sự ghi đè nó, thay vì chỉ xóa nó khỏi hệ thống tập tin. Nếu bạn cảm thấy táo bạo, bạn có thể thay thế rm lệnh với shred hoặc là srm để xóa an toàn các tệp trong tương lai. Điều đó có nghĩa là bất cứ khi nào bạn (hoặc một chương trình khác) cố xóa nội dung nào đó bằng rm, lệnh xóa an toàn sẽ chạy thay thế.

Tuy nhiên, nếu bạn đang sử dụng đĩa trạng thái rắn, hoặc thậm chí một số đĩa cơ học mới hơn, cắt nhỏ và các phương pháp ghi đè khác có thể không hiệu quả, vì đĩa có thể không thực sự viết nơi bạn nghĩ nó đang viết (nguồn).


Mã hóa toàn bộ đĩa

Một tùy chọn thuận tiện hơn là mã hóa toàn bộ đĩa. Nếu bạn sử dụng trình cài đặt thay thế, Ubuntu có thể tự động thiết lập một đĩa được mã hóa hoàn toàn cho bạn, nhưng bạn cũng có thể tùy chỉnh và tự cấu hình các cài đặt. Sau khi cài đặt, mã hóa gần như vô hình đối với bạn: sau khi bạn nhập cụm mật khẩu (hãy chắc chắn chọn một cụm từ tốt, dài) khi máy tính khởi động, mọi thứ sẽ trông giống như Ubuntu bình thường.

Bạn cũng có thể mã hóa các phương tiện bên ngoài như ổ đĩa USB bằng cách sử dụng Tiện ích Disk của Ubuntu. Thiết lập một đĩa ngoài được mã hóa đơn giản như kiểm tra hộp "mã hóa hệ thống tập tin cơ bản" khi định dạng đĩa. Bạn thậm chí có thể lưu trữ mật khẩu trên keyring (được mã hóa) của bạn, do đó bạn không cần phải nhập cụm từ mỗi khi bạn cắm đĩa đó vào máy tính của mình.

Nếu toàn bộ đĩa của bạn - và tất cả các phương tiện lưu động của bạn - được mã hóa, sẽ không còn phải lo lắng nhiều nữa. Kẻ trộm hoặc nhân viên cảnh sát sẽ cần phải vuốt máy tính của bạn khi máy tính đang bật, (hoặc trong vòng một hoặc hai phút tắt máy tính nếu họ rất tốt) để truy cập dữ liệu của bạn. Nếu bạn hibernate (chứ không phải là đình chỉ) máy tính của bạn khi nó không được sử dụng, sau đó bạn nên được khá an toàn.

Nếu bạn cần phá hủy hoàn toàn tất cả dữ liệu của mình, bạn không cần phải làm Gutmann lau toàn bộ đĩa của bạn. Đơn giản chỉ cần ghi đè lên rất bắt đầu của đĩa, để tiêu diệt các tiêu đề cho khối lượng được mã hóa. Không giống như với một hệ thống tập tin thông thường, điều này thực sự sẽ làm cho nó không thể phục hồi dữ liệu.


Vì vậy, làm thế nào để bạn đi từ thiết lập hiện tại của bạn vào một đĩa được mã hóa an toàn? Đó là một thách thức khá lớn để trang bị thêm một hệ điều hành hiện đang được cài đặt để sử dụng một đĩa được mã hóa. Cách tiếp cận dễ nhất là sao lưu tất cả dữ liệu và cài đặt của bạn, sau đó cài đặt lại với một đĩa được mã hóa. Khi sao lưu, hãy đảm bảo sao lưu dữ liệu của bạn vào ổ đĩa ngoài được mã hóa nhưng không lưu cụm mật khẩu trong khóa của bạn.

Sau khi bạn đã sao lưu mọi thứ, bạn có thể muốn quét sạch ổ cứng của bạn, để đảm bảo rằng không có dữ liệu hiện có nào của bạn có thể được khôi phục trong tương lai. Nếu bạn đang sử dụng một SSD, quá trình này thậm chí còn khó khăn hơn, do đó, tùy thuộc vào số tiền bạn muốn đầu tư vào quá trình, nó có thể là giá trị phá hủy đĩa hiện tại của bạn (một đề xuất đầy thách thức) và bắt đầu với một cái mới.

Khi cài đặt lại hệ điều hành, nếu bạn chưa xóa sạch đĩa đã sẵn sàng, bạn nên đảm bảo hoàn toàn lấp đầy phân vùng được mã hóa mới, nó sẽ ghi đè tất cả dữ liệu cũ của bạn. Khi bạn đã khôi phục bản sao lưu của mình, bạn có thể muốn xóa sạch phần khởi động của đĩa sao lưu, để hủy tiêu đề mã hóa để không thể khôi phục lại.


37
2017-08-23 20:30



Bạn có thể giải thích một phần về 'Đơn giản chỉ cần ghi đè lên đầu của đĩa, để tiêu diệt các tiêu đề ...'? Tôi đã luôn luôn chỉ bị loại bỏ hoặc trả lại ổ đĩa mã hóa khi họ thất bại, giả sử không ai có thể phục hồi dữ liệu. Đây có phải là một giả định xấu? Điều này là với 64 ký tự ngẫu nhiên hex mật khẩu, vì vậy không ai bẻ khóa chúng. - Tom Brossman
Các trang trình bày (pdf) mà bạn đã liên kết dẫn đến kết luận rằng cách duy nhất để cắt xén một cách đáng tin cậy một SSD là theo nghĩa đen (thể chất) đã băm nhỏ nó. - Titus


Cập nhật: Nếu bạn chưa xóa tệp mà bạn muốn không thể khôi phục, hãy sử dụng câu trả lời được chấp nhận. Tuy nhiên, nếu bạn đã xóa các tệp, thì đây là phương pháp tốt nhất tiếp theo mà tôi biết.

Nếu tôi đọc đúng, bạn muốn xóa tất cả các tệp đã xóa trước đây của mình. Đây là một cách đơn giản để làm điều đó:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Hãy để điều đó chạy cho đến khi nó phàn nàn cho đến khi nó nhận được một lỗi ghi đĩa [trong không gian]. Sau đó xóa tập tin! Điều này chỉ làm đầy đĩa trống của bạn với 000s, vì vậy tất cả các tệp trước đó của bạn sẽ bị ghi đè. Hãy chắc chắn để xóa các tập tin ngay bây giờ, hoặc bạn sẽ không có bất kỳ đĩa còn lại. Bạn có thể muốn làm điều này một vài lần nếu bạn có thật không hoang tưởng. Hoặc nếu bạn muốn viết ngẫu nhiên vào đĩa của bạn, tôi khuyên bạn nên thay thế /dev/zero với /dev/urandom.

Tuy nhiên, điều này sẽ mất nhiều thời gian hơn, vì vậy tôi sẽ chạy nó qua đêm. Ngoài ra, nếu bạn muốn có một đồng hồ đo tiến độ, hãy thực hiện việc này thay thế:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Trước tiên, bạn đang nhận được không gian đĩa miễn phí của bạn với du, awk và tail, sau đó sử dụng dd để có được / dev / zero, đường ống mà pv viết tắt của "trình xem ống", chuyển hướng mọi thứ đến tmp_file Một lần nữa, xóa tập tin sau đó. $ rm tmp_file

Dù sao, hy vọng ai đó thấy điều này hữu ích! :)


19
2017-08-25 13:12



Có tiện ích dòng lệnh nào thực hiện điều này cho bạn không? Nói, overwrite_empty_space /dev/sdb1? - landroni
@landroni, tôi không biết về một tiện ích như vậy. Tuy nhiên, bạn có thể dễ dàng đặt điều này vào một tập lệnh BASH. [nếu bạn đã làm, tôi khuyên bạn nên thay vì sử dụng "/ dev / sdb1" bạn chỉ cần cung cấp cho nó một đường dẫn đến tập tin lớn. Bất cứ nơi nào nó được gắn kết, đó là những gì đĩa nó sẽ làm sạch] Điều này có một chút nỗ lực, vì vậy tôi sẽ không cố gắng đi vào chi tiết ở đây. Tôi chắc rằng bạn có thể tìm thấy thông tin bằng cách tìm kiếm. - Matt
Tại sao không băm nhỏ tmp_file sau khi đĩa được lấp đầy, nếu bạn thực sự muốn chắc chắn rằng các tập tin không thể được phục hồi? - SPRBRN


Đầu tiên, xóa các tập tin với rm trên thiết bị đầu cuối hoặc với shift-delete trên nautilus. Tốt hơn, sử dụng srm, từ Công cụ xóa an toàn gói.

Bạn có thể cài đặt các công cụ xóa an toàn như sau:

apt-get install secure-delete

Thứ hai, sử dụng sfill để quét sạch không gian không sử dụng trên đĩa của bạn:

sudo sfill -f <directory>

Quá trình này sẽ mất một chút thời gian vì nó đang sử dụng các kỹ thuật mã hóa để điền vào đĩa.

Cảnh báo: điều này đang trải qua toàn bộ hệ thống tệp của bạn và bạn là người chủ. Sử dụng cẩn thận!

Thao tác này sẽ tạo một tệp xóa tất cả dữ liệu hiện có trước đó. Tệp sẽ được tạo trong <directory>.


11
2017-08-18 08:34



chương trình này dành quá nhiều thời gian. Với 80 gb, tôi đã chờ khoảng 18 giờ. Hơn nữa, không có công cụ hiển thị tiến độ.
Tôi quên thêm; 18 giờ chỉ để điền đĩa với /000.0 tệp
nhưng nó an toàn và bạn có thể xóa một tập tin hoặc thư mục. - RusAlex
Tôi đặt câu hỏi liệu điều này có thực sự an toàn hay không. Trên các hệ thống tập tin hiện đại (ext2 / 3/4, ntfs, vv), có một tạp chí giúp ngăn ngừa mất dữ liệu ngẫu nhiên. Vì vậy, ngay cả khi bạn xóa không gian trống, bạn không thể đảm bảo rằng tệp được xóa khỏi nhật ký. Ngoài ra, tôi hiểu rằng một số hệ thống tập tin hoạt động ở mức đủ cao để đảm bảo rằng bạn thực sự ghi đè lên các sector đĩa vật lý đã được ghi vào đó. AFAIK, cách duy nhất để xóa sạch một cách an toàn là xóa sạch toàn bộ phân vùng và tất cả các tệp trên đó. - Scott Severance
Có thể ghi đè lên các cụm và không gian trống miễn phí, ngay cả trong hệ thống tập tin ghi nhật ký. Mặc dù cho không gian slack bạn có thể muốn xóa nó trên sử dụng bởi một tập tin mới. Nhưng dù sao đi nữa, bạn phải xả tạp chí lúc bắt đầu, và có thể tạm dừng các hoạt động hệ thống tập tin bình thường trong suốt thời gian. - rsaxvc


A Chương trình GUI cho điều này là BleachBit (nó cũng nằm trong các nguồn). Phiên bản mới hơn (tệp deb) tại Trang BleachBit Sourceforge.

Ngoài việc xóa các tệp, nó còn bao gồm các tính năng nâng cao như băm nhỏ tệp để ngăn chặn phục hồi, xóa không gian đĩa trống để ẩn dấu vết của các tập tin bị xóa bởi các ứng dụng khác.

"BleachBit nhanh chóng giải phóng không gian đĩa và không mệt mỏi bảo vệ quyền riêng tư của bạn.   Bộ nhớ cache miễn phí, xóa cookie, lịch sử Internet rõ ràng, cắt nhỏ tạm thời   các tệp, xóa nhật ký và loại bỏ rác mà bạn không biết là ở đó.   Được thiết kế cho các hệ thống Linux và Windows, nó sẽ xóa sạch 90 ứng dụng   bao gồm cả Firefox (hút bụi để làm cho nó nhanh hơn), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari và nhiều thứ khác. "(Từ http://bleachbit.sourceforge.net/)

BleachBit có một số chất tẩy rửa tiên tiến:

  • Xóa bộ nhớ và trao đổi trên Linux
  • Xóa các phím tắt bị hỏng trên Linux
  • Xóa lịch sử URL của Firefox mà không xóa toàn bộ tệp — với việc băm nhỏ tùy chọn
  • Tìm các tập tin rác được định dạng rộng rãi như các tệp Thumbs.db và .DS_Store.
  • Xóa danh sách tài liệu gần đây của OpenOffice.org mà không xóa toàn bộ tệp Common.xcu
  • Ghi đè dung lượng đĩa trống để ẩn các tệp trước đó
  • Hút chân không các cơ sở dữ liệu Firefox, Google Chrome, Liferea, Thunderbird và Yum: thu nhỏ các tệp mà không xóa dữ liệu để tiết kiệm dung lượng và cải thiện tốc độ
  • Phẫu thuật xóa thông tin cá nhân khỏi tệp cấu hình .ini và JSON bằng cách xóa toàn bộ tệp

Để biết chi tiết về cách sử dụng Bleachbit để xóa các tệp và thư mục an toàn cụ thể xem câu trả lời này.


10
2017-08-24 23:21





Nếu bạn muốn một giải pháp không thể bị cản trở bởi một cá nhân bị bệnh ám ảnh thì bạn nên cân nhắc một số kết hợp (giới hạn bởi các nguồn tiền tệ) của:

  • degaussing - từ tính xóa ổ đĩa cứng
  • vô hiệu hóa ổ đĩa cứng - tức là lỗ công nghiệp
  • axit tắm <- bạn không thể nhận được bit từ một đống goo.

Những giải pháp này rất đáng kể về chi phí và sự khéo léo. Một vài:


6
2017-08-26 06:05



Câu trả lời thú vị, nhưng tôi nghĩ người hỏi muốn có thể tiếp tục sử dụng ổ cứng sau khi xóa. - Christopher Kyle Horton
nơi nào sẽ có một cách: tại sao không phải là bom nguyên tử? - cipricus
OP muốn dữ liệu bị phá hủy - không phải quốc gia của anh ấy / cô ấy! : P - John Rix
Tôi thấy một cái búa tạ 15lb khá hiệu quả ... và trị liệu. - user535733
Thermite là một thay thế cho một sự lãng quên toàn diện (bài viết bằng tiếng Đức nhưng bao gồm hình ảnh mát mẻ của quá trình). - David Foerster


Tôi sẽ nói rằng giải pháp là một sự kết hợp của một số câu trả lời được đưa ra ở đây. Đối với các tệp và phân vùng đã bị xóa vẫn đang được sử dụng, tôi đồng ý với Matt.

Sau đó, trong tương lai, tôi sẽ đề nghị bắt đầu sử dụng các công cụ xóa an toàn thay vì 'rm' đơn giản.

Cuối cùng, khi có thể định dạng lại phân vùng, tùy chọn mã hóa phân vùng cần được xem xét. Có lẽ sử dụng một số cách tiếp cận cung cấp Từ chối đáng tin cậy như trong Truecrypt


3
2017-08-26 05:42





Đối với SSD và phương tiện lưu trữ flash khác

Ổ SSD và nhiều phương tiện lưu trữ flash khác sử dụng kỹ thuật gọi là "mài mòn" để gán lại các khối lưu trữ không sử dụng dựa trên số chu kỳ ghi trước đó của chúng để kéo dài tuổi thọ của ổ đĩa. Do phạm vi khối ghi đè hậu quả không hoạt động như một phương pháp để xóa nội dung lưu trữ một cách an toàn (hoặc thậm chí hiệu quả) giống như nó làm cho các ổ đĩa cứng. Ở phía bên kia, bộ nhớ flash cho phép xóa nhanh hơn và hiệu quả hơn các khối, dãy khối hoặc toàn bộ ổ đĩa.

Xóa toàn bộ ổ đĩa

Bạn nên sử dụng ổ đĩa xóa an ninhđặc tính.

  1. Đảm bảo bảo mật ổ đĩa hỗ trợ bảo mật an toàn1 và không phải là "đông lạnh". Nếu có, nó có thể giúp tạm ngưng và tiếp tục máy tính.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Đầu ra lệnh (được lọc) có nghĩa là ổ đĩa này hỗ trợ xóa an toàn, là "không bị đóng băng" và bạn có thể tiếp tục.

  2. Đặt mật khẩu người dùng (Eins trong ví dụ này). Mật khẩu này cũng bị xóa, lựa chọn chính xác không quan trọng.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Đưa ra lệnh Xóa an toàn ATA.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Xem Xóa an toàn ATA bài viết trong wiki hạt nhân Linux để biết hướng dẫn đầy đủ bao gồm khắc phục sự cố.

(nguồn)

Nếu đầu ra lệnh trong bước 1 trống thì ổ đĩa không hỗ trợ xóa an toàn nhưng vẫn có thể hỗ trợ lệnh TRIM được yêu cầu cho phần bên dưới.

Xóa phân vùng ổ đĩa

Các blkdiscard(8)2 có thể xóa các thiết bị khối một cách an toàn nếu ổ đĩa hỗ trợ nó1:

sudo blkdiscard --secure /dev/sdXN

Ở đâu /dev/sdXN là đường dẫn đến nút thiết bị khối đề cập đến ổ đĩa hoặc phân vùng cần xóa.


1 Nếu ổ đĩa của bạn nằm bên trong vỏ ngoài với kết nối USB hoặc FireWire, chipset dịch có thể chặn hỗ trợ một số tính năng tùy chọn như xóa an toàn và TRIM ngay cả khi ổ đĩa kèm theo hỗ trợ nó.

2 Có sẵn và được cài đặt theo mặc định từ Ubuntu Xenial Xerus (16.04).


2
2017-07-19 10:47





tôi sử dụng truecrypt hình ảnh tệp cho dữ liệu cần thiết như vậy. Tôi không tiện dụng, miễn phí, crossplatform và tôi không cần một đĩa đầy đủ cũng không sử dụng bất kỳ phần mềm bổ sung để "thực sự xóa" các tập tin.

Chỉ cần đảm bảo bạn có mật khẩu mạnh và tạo bản sao lưu của tệp hình ảnh. Tôi giữ sao lưu trong một đám mây.


1
2017-08-23 20:41



CẢNH BÁO: Sử dụng TrueCrypt không an toàn vì nó có thể chứa các vấn đề bảo mật chưa được sửa chữa Việc phát triển TrueCrypt đã kết thúc vào tháng 5/2014 sau khi Microsoft chấm dứt hỗ trợ Windows XP. - KrIsHnA
Có nhiều dẫn xuất TrueCrypt khác nhau vẫn đang được duy trì ví dụ. VeraCrypt. Như một sang một bên, không có mối liên hệ nào giữa Microsoft ngừng việc phát triển XP và TrueCrypt bị dừng lại - những hoàn cảnh xung quanh vấn đề này vẫn còn là bí ẩn đối với sự hiểu biết tốt nhất của tôi. - John Rix


  1. Tùy chọn đầu tiên được cắt nhỏ. Câu trả lời trước đây liên quan đến shred thiếu một số chi tiết cần thiết. Bạn sẽ không khắc phục được bộ nhớ đệm của hệ thống tệp, ảnh chụp nhanh và nhật ký, v.v. nếu bạn chạy phân vùng trên phân vùng (như trong ví dụ về sdc5) và dữ liệu sẽ vẫn còn, rất nhiều dữ liệu có khả năng.

    Để băm nhỏ có hiệu quả, đặc biệt là trên SSD hiện đại, vv, bạn phải chạy nó trên thiết bị chứ không phải phân vùng. Điều này sẽ /dev/sdc ... không có số ở cuối (số phân vùng).

    Bạn sẽ cần phải thực hiện điều này từ một USB trực tiếp nếu ổ đĩa bạn muốn xóa là thiết bị chính cho máy tính của bạn. Trong trường hợp này, bạn sẽ tốt nhất để thêm kiên trì vào USB trực tiếp khi bạn tạo nó để bạn có thể tải xuống một vài công cụ bổ sung để thực hiện công việc một cách chính xác.

    Chạy lệnh: sudo shred -vfxz /dev/sdc hoặc là sda hoặc tên thiết bị là gì. Nếu bạn không chắc chắn về tên, hãy mở Disks hoặc GParted để nhận dạng thiết bị của bạn hoặc chạy lệnh- lsblk trong thiết bị đầu cuối và xác định tên thiết bị của bạn ở đó.

    Thêm chữ cái f và x với lệnh quan trọng là f = force permissions và x = kích thước chính xác của các tệp. Nếu không có những điều này, bạn có thể bỏ lỡ dữ liệu yêu cầu quyền đọc hoặc ghi hoặc bỏ lỡ dữ liệu khi tệp được làm tròn lên kích thước khối.

    Bạn có thể thêm số lượng ghi viết mong muốn bằng cách thêm -n(số bạn mong muốn). Thí dụ: sudo shred -vfxz -n 5 /dev/sdc

    Đây là cổng đầu tiên của cuộc gọi để xóa ổ đĩa của bạn. Nó có thể giúp chạy các công cụ tương tự như cây bụi, xóa an toàn và nwipe. Tất cả chúng đều hoạt động theo cùng một cách với các lệnh rất giống nhau và các phương thức và mẫu khác nhau. Truy cập trang người dùng Linux hoặc Google để nhanh chóng làm quen với cách sử dụng các lệnh. Nó không phải là khả năng bạn sẽ cần nhiều hơn tiêu chuẩn 4 shred pass, nhưng nếu nó là quan trọng bạn cũng có thể đi thêm dặm như nó có thể có thể giúp đỡ.

  2. RAM của bạn cũng có thể có dữ liệu trên đó. Sau khi cài đặt xóa an toàn, hãy chạy lệnh cho sdmem. Thao tác này sẽ xóa bộ nhớ RAM của bạn. Tuy nhiên, dữ liệu đầu tiên bạn đã bao gồm RAM, cộng với bất kỳ dữ liệu nào nằm trong RAM trong thời gian dài, cũng có thể để lại dấu vết.

    Khi mua bộ nhớ RAM mới (hoặc HD / SSD cho vấn đề đó), tốt nhất bạn nên điền vào ổ đĩa để hoàn thành một vài lần. Bạn có thể sử dụng shred, nhưng dd có lẽ tốt hơn ở đây. Chỉ huy:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Nó cũng tốt nhất với RAM để lặp lại quy trình này trước khi sử dụng dữ liệu nhạy cảm nếu bạn muốn tăng cường bảo mật và xóa dữ liệu nhạy cảm khỏi RAM càng nhanh càng tốt sau đó. Đó là thời gian này còn lại tại chỗ đó là chủ yếu chịu trách nhiệm về khả năng của mình để lại một dấu vết.

    Điều duy nhất còn lại là tạo một phân vùng hoặc cài đặt bản phân phối tiếp theo của bạn.

  3. Mã hóa - Mọi người thường tuyên bố đây là một phương pháp đáng tin cậy, nhưng nếu bạn định tiếp tục sử dụng ổ cứng của mình hoặc chuyển nó cho người khác, đây không phải là một lựa chọn hiệu quả. Đối với rắc rối pháp lý, không mở khóa một thiết bị được mã hóa thường không phải là một lựa chọn và có thể được cho là tội lỗi hoặc một hành vi phạm tội thực sự ở nhiều nơi. Nó có thể ngăn chặn một tên trộm, vv mặc dù (ăn cắp dữ liệu chỉ lol).

    Cũng lưu ý, một thư mục nhà được mã hóa rất khác và bảo vệ không có gì từ việc kiểm tra trên máy tính của bạn, nó là để bảo mật trực tuyến / hệ thống về cơ bản và có thể bị phá vỡ.

  4. Nếu vứt bỏ thiết bị - Sau khi xóa sạch, sau đó mã hóa bằng mật khẩu dài chứa các ký tự đặc biệt như * để chia nhỏ các chữ cái và số mật khẩu của bạn, hãy sử dụng lại một lần nữa nhưng bạn có thể chỉ định 10gig đầu tiên của ổ đĩa (tùy thuộc vào kích thước, nhưng đây là một số an toàn lớn). Thí dụ: sudo shred -vfxzs10G /dev/sdc Điều này nhanh hơn và hiệu quả như việc băm nhỏ toàn bộ ổ đĩa trong những trường hợp này.

    Sau đó, để chắc chắn, lấy ổ đĩa cứng và RAM ra, RAM là dễ dàng để chụp và tiêu diệt, SSD cũng vậy. Bạn có thể sáng tạo và giải phóng năng lượng hoang tưởng đó trong khi phá vỡ chúng.


0
2017-12-31 11:26



Chào mừng bạn đến với Hỏi Ubuntu! :-) OP hỏi về việc băm nhỏ một tập tin, không phải là một thiết bị ... - Fabby
Rất tiếc, lol. Cũng rất cần sửa đổi từ karel. Cảm ơn - Jay
@ Fabby - OP hỏi về việc băm nhỏ tất cả các tệp đã xóa, không chỉ một tệp. trong trường hợp này, việc băm nhỏ thiết bị là thích hợp. tức là băm nhỏ không gian trống. - ravery
+1 để giải quyết tại sao mã hóa không phải là giải pháp - matt