¿Hay alguna manera de asegurarse de que un archivo eliminado no se pueda recuperar?
Como sabes, eliminar un archivo presionando shift-del o usando basura no significa que ese archivo desaparezca para siempre. Reside en algún lugar de la computadora.
En el día a día, la policía o los ladrones utilizan programas de recuperación para revelar nuestros datos privados u otra cosa.
Pueden recuperar todos los datos que residen en el disco duro, en la RAM e incluso en el USB.
Para protegernos de estas personas, ¿qué se debe hacer? ¿Qué programa se debe usar?
Nota: No quiero una respuesta como usar primero un programa de recuperación y luego borrar ese archivo con trituración. Con solo un programa, quiero borrar todos los archivos no utilizados / eliminados en mi computadora.
Respuestas:
Desgarrar
Esta herramienta de línea de comandos ya está instalada desde las utilidades principales de Ubuntu para borrar y sobrescribir archivos individuales de forma segura utilizando el método Gutman .
Trituración rápida
borra particiones enteras sobrescribiendo todo con
0
s en una sola iteración. Si ningún aspecto legal requiere otro procedimiento, lo más seguro es que elimine de forma segura sus datos privados. Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .Destrucción segura
borra toda la partición usando 3 iteraciones con números aleatorios. Además (opción
-z
), esto escribe ceros para ocultar el proceso de destrucción al final. Esto llevará 4 veces más tiempo que el método rápido.NOTA: Al destruir una partición, sobrescribiremos esta partición con
0
números aleatorios. Por lo tanto, elimina de manera eficiente todo, incluidas las cachés del sistema de archivos en esa partición para siempre. Esto también se puede utilizar para eliminar los restos no deseados de archivos eliminados. Los archivos que queremos conservar tendrán que ser respaldados antes de la destrucción.Limpiar
Esta utilidad de línea de comandos ofrece más opciones y la posibilidad de borrar directorios además de archivos individuales.
Notas adicionales sobre sistemas de archivos de registro en diario y SSD:
Lea las notas en las páginas de manual vinculadas sobre los problemas de seguridad derivados de las copias de seguridad aún recuperables en los sistemas de archivos de registro en diario al borrar archivos individuales. Sobrescribir particiones enteras en lugar de archivos individuales borrará efectivamente todos los datos incluso cuando se utiliza un sistema de archivos de registro en diario.
El borrado de datos en un disco de estado sólido (SSD) solo puede hacerse sobrescribiendo todo el disco (no solo particiones individuales) con varias iteraciones. Algunos SSD pueden tener una función incorporada para borrar datos, pero esto puede no ser siempre eficiente (vea este enlace del comentario). En la actualidad no hay una recomendación general sobre los procesos de borrado o el número de iteraciones de borrado necesarias para eliminar de forma segura todos los restos de datos en todos los SSD disponibles.
Estas opciones se pueden agregar en el menú contextual de Nautilus y Thunar.
Agregar (el signo más)
Nombre "Triturar archivo"
Descripción lo que quieras
Acción "triturar -u% f"
Del mismo modo para
wipe
.Seleccione "Condiciones de apariencia" y seleccione "Otros archivos"
fuente
No hay un comando que pueda ejecutar que pueda limpiar fácilmente todos los archivos ya eliminados. Sin embargo, hay varias cosas que puede hacer para reducir su vulnerabilidad a este tipo de ataque en el futuro.
Como han dicho otros, el uso de herramientas como shred o srm le permite eliminar un archivo específico sobrescribiéndolo, en lugar de simplemente eliminarlo del sistema de archivos. Si se siente en negrita, puede reemplazar el
rm
comando conshred
osrm
eliminar de forma segura los archivos en el futuro. Eso significa que siempre que usted (u otro programa) intente eliminar algo usandorm
, el comando de eliminación segura se ejecutará en su lugar.Sin embargo, si está utilizando un disco de estado sólido, o incluso algunos discos mecánicos más nuevos, triturar y otros métodos basados en sobrescritura pueden no ser efectivos, ya que el disco puede no escribir realmente donde cree que está escribiendo ( fuente ).
Cifrado de disco completo
Una opción más conveniente es el cifrado de disco completo. Si usa el instalador alternativo , Ubuntu puede configurar automáticamente un disco completamente encriptado para usted, pero también puede personalizar y configurar los ajustes usted mismo. Una vez instalado, el cifrado es casi invisible para usted: después de ingresar la frase de contraseña (asegúrese de elegir una buena y larga) cuando se inicia la computadora, todo se ve y se siente como Ubuntu normal.
También puede cifrar medios externos como unidades USB utilizando la Utilidad de Discos de Ubuntu. Configurar un disco externo encriptado es tan simple como marcar la casilla "encriptar el sistema de archivos subyacente" al formatear el disco. Incluso puede almacenar la frase de contraseña en su llavero (encriptado), para que no necesite ingresar la frase cada vez que conecte ese disco a su computadora.
Si todo su disco, y todos sus medios extraíbles, están encriptados, hay mucho menos de qué preocuparse. Un ladrón u oficial de policía necesitaría deslizar su computadora mientras está encendida (o dentro de un minuto o dos después de apagarla si son muy buenas ) para acceder a sus datos. Si hiberna (en lugar de suspender) su computadora cuando no está en uso, entonces debería estar bastante seguro.
Si alguna vez necesita destruir por completo todos sus datos, no necesita limpiar Gutmann de todo su disco. Simplemente sobrescriba el comienzo del disco para destruir los encabezados del volumen encriptado. A diferencia de un sistema de archivos normal, esto hará que sea imposible recuperar los datos.
Entonces, ¿cómo pasa de su configuración actual a un disco cifrado de forma segura? Es todo un desafío adaptar un sistema operativo instalado actualmente para usar un disco encriptado. El enfoque más fácil es hacer una copia de seguridad de todos sus datos y configuraciones, luego reinstalar con un disco encriptado. Cuando realice una copia de seguridad, asegúrese de hacer una copia de seguridad de sus datos en una unidad externa encriptada, pero no guarde la frase de contraseña en su llavero.
Después de hacer una copia de seguridad de todo, es posible que desee limpiar agresivamente su disco duro, para asegurarse de que ninguno de sus datos existentes se pueda recuperar en el futuro. Si está utilizando un SSD, el proceso es aún más desafiante, por lo que, dependiendo de cuánto desee invertir en el proceso, podría valer la pena destruir su disco actual (una propuesta desafiante ) y comenzar con uno nuevo.
Al reinstalar el sistema operativo, si aún no ha limpiado agresivamente el disco, debe asegurarse de llenar completamente la nueva partición cifrada, que sobrescribirá todos sus datos antiguos. Una vez que haya restaurado su copia de seguridad, es posible que desee borrar agresivamente el inicio del disco de copia de seguridad, para destruir el encabezado de cifrado, de modo que no pueda recuperarse nuevamente.
fuente
Actualización: si aún no ha eliminado el archivo que desea que no se pueda recuperar, use la respuesta aceptada. Sin embargo, si ya eliminó el archivo [s], este es el siguiente mejor método que conozco.
Si te leo bien, quieres borrar todos tus archivos eliminados previamente. Aquí hay una manera simple de hacer eso:
Deje que se ejecute hasta que se queje hasta que obtenga un error de escritura en el disco [sin espacio]. ¡Entonces borra el archivo! Lo que esto hace es simplemente llenar su disco vacío con miles, para que se sobrescriban todos sus archivos anteriores. Asegúrese de eliminar el archivo ahora, o no le quedará ningún disco. Es posible que desee hacer esto varias veces si es realmente paranoico. O si desea escribir al azar en su disco, sugeriría reemplazar
/dev/zero
con/dev/urandom
.Sin embargo, esto llevará mucho más tiempo, así que lo ejecutaría de la noche a la mañana. Además, si desea un medidor de progreso, haga esto en su lugar:
Primero obtiene su espacio libre en disco con du, awk y tail, luego usa dd para obtener / dev / zero, canalizando aquello
pv
que significa "visor de tuberías", que redirige todo atmp_file
Una vez más, elimine el archivo después.$ rm tmp_file
De todos modos, ¡espero que alguien encuentre esto útil! :)
fuente
overwrite_empty_space /dev/sdb1
?Primero, elimine los archivos con rm en el terminal o con shift-delete en nautilus. Mejor aún, use
srm
el paquete de herramientas Secure-Delete .Puede instalar las herramientas de eliminación segura de esta manera:
En segundo lugar, use sfill para borrar el espacio no utilizado en su disco:
Esto llevará algún tiempo, ya que está utilizando técnicas criptográficas para completar el disco.
Advertencia : esto está pasando por todo su sistema de archivos, y usted es root. Úselo con cuidado!
Esto creará un archivo que borrará todos los datos existentes previamente. El archivo se creará en
<directory>
.fuente
Un programa GUI para esto es BleachBit (también está en las fuentes). Versión más reciente (archivo deb) en la página BleachBit Sourceforge .
Más allá de simplemente eliminar archivos, incluye características avanzadas como triturar archivos para evitar la recuperación, limpiando el espacio libre en el disco para ocultar rastros de archivos eliminados por otras aplicaciones.
BleachBit tiene varios limpiadores avanzados:
Para obtener detalles sobre cómo usar Bleachbit para eliminar archivos y carpetas específicos de forma segura, consulte esta respuesta .
fuente
Si desea una solución que no pueda ser frustrada por un individuo obsesionado patológicamente, entonces debería considerar alguna combinación (limitada por recursos monetarios) de:
Estas soluciones varían drásticamente en costo e ingenio. Unos pocos:
fuente
Yo diría que la solución es una combinación de varias respuestas dadas aquí. Para los archivos y particiones ya eliminados que todavía están en uso, estoy de acuerdo con Matt.
Luego, para el futuro, sugeriría comenzar a usar herramientas de eliminación segura en lugar de 'rm' simple.
Por último, cuando sea posible volver a formatear la partición, se debe considerar la opción de cifrar la partición. Tal vez usando algún enfoque que ofrezca negación plausible como en Truecrypt
fuente
Para SSD y otros medios de almacenamiento flash
Las SSD y muchos otros medios de almacenamiento flash utilizan una técnica llamada "nivelación de desgaste" que reasigna bloques de celdas de almacenamiento no utilizados en función de su número de ciclos de escritura anteriores para prolongar la vida útil de la unidad. Como consecuencia, la sobrescritura de rangos de bloques no funciona como un método para borrar el contenido de almacenamiento de forma segura (o incluso eficiente) como lo hace para las unidades de disco duro. Por otro lado, el almacenamiento flash permite un borrado seguro mucho más rápido y eficiente de bloques, rangos de bloques o unidades completas.
Borrar todo el disco
( fuente )
Si la salida del comando en el paso 1 está vacía, la unidad no admite el borrado seguro, pero aún puede admitir el comando TRIM requerido para la sección a continuación.
Borrar una partición de unidad
El 2 puede borrar dispositivos de bloque de forma segura si la unidad lo admite 1 :
blkdiscard(8)
donde
/dev/sdXN
está la ruta al nodo del dispositivo de bloque que se refiere a la unidad o partición a borrar.1 Si su unidad está dentro de una carcasa externa con una conexión USB o FireWire, el chipset de traducción puede bloquear el soporte de algunas características opcionales como borrado seguro y TRIM, incluso si la unidad incluida lo admite.
2 Disponible e instalado por defecto desde Ubuntu Xenial Xerus (16.04).
fuente
Yo uso truecrypt imagen de archivo de esos datos esenciales. No es práctico, gratuito, multiplataforma y no necesito un disco completo ni uso de ningún software adicional para "realmente eliminar" el archivo.
Solo asegúrese de tener una contraseña segura y haga una copia de seguridad del archivo de imagen. Mantengo copia de seguridad en una nube.
fuente
La primera opción es triturar. La respuesta anterior con respecto a la trituración carece de algunos detalles necesarios. No superará el almacenamiento en caché del sistema de archivos, las instantáneas y el registro en diario, etc. si ejecuta shred en la partición (como en el ejemplo de
sdc5
), y los datos permanecerán, muchos de ellos potencialmente.Para que la destrucción sea efectiva, especialmente en los SSD modernos, etc., debe ejecutarla en el dispositivo, no en la partición. Esto sería
/dev/sdc
... sin un número al final (número de partición).Deberá hacer esto desde un USB en vivo si la unidad que desea limpiar es el dispositivo principal de su computadora. En este caso, será mejor agregar persistencia al USB en vivo cuando lo cree para poder descargar algunas herramientas adicionales para hacer el trabajo correctamente también.
Ejecute el comando:
sudo shred -vfxz /dev/sdc
osda
el nombre del dispositivo. Si no está seguro del nombre, abra Discos o GParted para identificar su dispositivo, o ejecute el comandolsblk
en el terminal e identifique el nombre de su dispositivo allí.Agregar las letras
f
yx
al comando es importante como f = permisos de fuerza yx = tamaño exacto de los archivos. Sin estos, puede perder datos que requieren permiso para leer o escribir, o perder datos cuando el archivo se redondea al tamaño del bloque.Puede agregar un número deseado de pases de escritura agregando
-n
(número que desee). Ejemplo:sudo shred -vfxz -n 5 /dev/sdc
Este es el primer puerto de escala para borrar su unidad. Puede ser útil ejecutar herramientas similares como arbusto, eliminación segura y nwipe. Todos funcionan de la misma manera con comandos muy similares y métodos y patrones ligeramente diferentes. Vaya a la página de manual de Linux o búsquelos en Google para familiarizarse rápidamente con el uso de los comandos. No es probable que necesite más que los pases estándar de 4 trituraciones, pero si es importante, también podría hacer un esfuerzo adicional, ya que podría ayudar.
Su RAM bien puede tener datos. Después de instalar secure-delete, ejecute el comando para sdmem. Esto borrará su memoria RAM. Sin embargo, los primeros datos con los que llenó la RAM, además de los datos que permanecieron en la RAM durante períodos prolongados, pueden haber dejado un rastro.
Al comprar nueva RAM (o HD / SSD), es mejor llenar el disco varias veces. Podrías usar shred, pero dd es probablemente mejor aquí. Mando:
También es mejor con RAM repetir este procedimiento antes de usar datos confidenciales si desea aumentar su seguridad, y luego borrar los datos confidenciales de la RAM lo más rápido posible. Esta vez, en su lugar, es el principal responsable de su capacidad para dejar rastro.
Lo único que queda por hacer es crear una partición o instalar su próxima distribución.
Cifrado : las personas a menudo declaran esto como un método confiable, pero si va a continuar usando su disco duro o se lo pasará a otra persona, esta no es una opción efectiva. Con respecto a los problemas legales, no desbloquear un dispositivo cifrado a menudo no es una opción y se puede presumir culpabilidad o un delito real en muchos lugares. Sin embargo, puede detener a un ladrón, etc. (robar datos solo lol).
También tenga en cuenta que una carpeta de inicio cifrada es muy diferente y no protege nada de ser examinada físicamente en su computadora, es esencialmente para la seguridad del sistema en línea y puede eludirse.
Si desecha el dispositivo : después de limpiar con trituración, encriptar con una contraseña larga que contenga caracteres especiales como * etc. para separar las letras y los números de su contraseña, use trituración nuevamente, pero puede especificar el primer 10gig de la unidad (depende del tamaño, pero este es un número seguro grande). Ejemplo:
sudo shred -vfxzs10G /dev/sdc
esto es más rápido y tan efectivo como destruir todo el disco en estas circunstancias.Luego, para estar seguro, saque el disco duro y la RAM, la RAM es fácil de romper y destruir, los SSD también lo son. Puedes ser creativo y liberar esa energía paranoica mientras los rompes.
fuente
Puede usar DD para borrar de forma segura un archivo, buena suerte recuperándolo cuando lo haga. Vea un ejemplo en este sitio .
Aquí está el comando para limpiar de forma segura un archivo (ajustar el
bs=xx
parámetro)dónde
bs=##
es cuántos datos aleatorios escribir en un archivo en bytes (debe coincidir con el tamaño del archivo que se sobrescribe, ingrese el tamaño del archivo en bytes como se ve en ells -l
comando)fuente