Comment supprimer des fichiers de manière sécurisée?

191

Existe-t-il un moyen de s’assurer qu’un fichier supprimé ne peut pas être récupéré?

Comme vous le savez, la suppression d’un fichier en appuyant sur shift-del ou en utilisant la corbeille ne signifie pas que le fichier a disparu pour toujours. Il réside quelque part dans l'ordinateur.

Dans la vie de tous les jours, les forces de l'ordre ou les voleurs utilisent des programmes de récupération pour révéler nos données privées ou autre chose.

Ils peuvent récupérer toutes les données stockées sur le disque dur, dans la RAM et même sur le périphérique USB.

Pour nous protéger de ces personnes, que doit-on faire? Quel programme doit-on utiliser?

Note: Je ne veux pas de réponse comme utiliser d'abord un programme de récupération puis effacer ce fichier avec shred. Avec un seul programme, je veux effacer tous les fichiers inutilisés / supprimés sur mon ordinateur.

    
posée Braiam 18.08.2011 - 10:22
la source

10 réponses

179

Shred

Cet outil de ligne de commande est déjà installé à partir des principaux utilitaires d’Ubuntu pour effacer et écraser de manière sécurisée des fichiers individuels à l’aide de la méthode Gutman .

Broyage rapide

shred -vzn 0 /dev/sdc1

efface les partitions entières en écrasant tout avec 0 s en une seule itération. Si aucun aspect juridique ne nécessite une autre procédure, il est très probablement préférable de supprimer en toute sécurité vos données privées Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Déchiquetage sécurisé

shred -vzn 3 /dev/sdc1

efface toute la partition en utilisant 3 itérations avec des nombres aléatoires. En outre (option -z ), des zéros sont écrits pour masquer le processus de destruction à la fin. Cela prendra 4 fois plus de temps que la méthode rapide.

REMARQUE: en déchiquetant une partition, nous allons remplacer cette partition par 0 ou des nombres aléatoires. Il supprime donc efficacement tout, y compris les caches de système de fichiers sur cette partition pour toujours. Cela peut également être utilisé pour supprimer les restes indésirables des fichiers supprimés. Les fichiers que vous souhaitez conserver devront être sauvegardés avant d’être détruits.

Nettoyer

Plus d'options et la possibilité d'effacer des répertoires en plus de fichiers uniques sont proposés par cet utilitaire de ligne de commande.

wipe filename
wipe -r dirname

Notes supplémentaires sur les systèmes de fichiers journalisés et les disques SSD:

  • Veuillez lire les notes des pages de manuel liées sur les problèmes de sécurité liés aux sauvegardes encore récupérables dans les systèmes de fichiers journalisés lors de l’effacement de fichiers individuels. En écrasant des partitions entières plutôt que des fichiers uniques, toutes les données seront effacées, même si vous utilisez un système de fichiers journalisé.

  • L’effacement des données sur un disque SSD peut s’effectuer uniquement en écrasant l’ensemble du disque (pas seulement les partitions) avec plusieurs itérations. Certains SSD peuvent avoir une fonctionnalité intégrée pour effacer les données, mais cela peut ne pas toujours être efficace (voir ce lien du commentaire). À l'heure actuelle, il n'existe aucune recommandation générale sur les processus de nettoyage ou le nombre d'itérations d'effacement nécessaires pour supprimer en toute sécurité tous les éléments de données restants sur tous les disques SSD disponibles.

Ces options peuvent être ajoutées dans le menu contextuel de Nautilus et Thunar.

  • Dans Thunar, ouvrez "Edit" puis "Configure Custom Actions"

Ajouter (le signe plus)

Nom "Shred File"

Description ce que vous voulez

Action "shred -u% f"

De même pour wipe .

Sélectionnez "Conditions d'apparence" et sélectionnez "Autres fichiers"

    
réponse donnée Takkat 18.08.2011 - 10:53
la source
37

Vous ne pouvez pas exécuter une seule commande qui nettoiera facilement tous les fichiers déjà supprimés. Cependant, il existe un certain nombre de choses que vous pouvez faire pour réduire votre vulnérabilité à ce type d’attaque à l’avenir.

Comme d’autres l’ont dit, en utilisant des outils comme shred ou srm vous permet de supprimer un fichier spécifique en le remplaçant, plutôt que de le supprimer du système de fichiers. Si vous vous sentez audacieux, vous pouvez remplacer la commande rm par shred ou srm pour supprimer les fichiers en toute sécurité. Cela signifie que chaque fois que vous (ou un autre programme) essayez de supprimer quelque chose en utilisant rm , la commande secure delete s'exécutera à la place.

Cependant, si vous utilisez un disque SSD, ou même des disques mécaniques plus récents, les méthodes Shred et autres méthodes basées sur l’écrasement risquent de ne pas être efficaces, car le disque n’écrit peut-être pas="http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf"> source ).

Cryptage intégral du disque

Une option plus pratique est le chiffrement intégral du disque. Si vous utilisez le programme d'installation alternatif , Ubuntu peut configurer automatiquement un disque entièrement crypté pour vous, mais vous pouvez également personnaliser et configurer les paramètres vous-même. Une fois installé, le cryptage est quasiment invisible pour vous: après avoir saisi la phrase secrète (assurez-vous d'en choisir une longue) lorsque l'ordinateur démarre, tout ressemble à Ubuntu.

Vous pouvez également crypter des supports externes tels que des clés USB en utilisant l'Utilitaire de disque d'Ubuntu. Configurer un disque externe chiffré est aussi simple que de cocher la case "chiffrer le système de fichiers sous-jacent" lors du formatage du disque. Vous pouvez même stocker la phrase secrète sur votre trousseau de clés (crypté), de sorte que vous n’avez pas besoin de saisir la phrase chaque fois que vous connectez ce disque à votre ordinateur.

Si votre disque entier - et tous vos supports amovibles - sont chiffrés, il y a beaucoup moins de problèmes à résoudre. Un voleur ou un officier de police doit faire glisser votre ordinateur pendant qu'il est allumé (ou dans une minute ou deux après l'avoir éteint s'il est très bon ) pour accéder à vos données. Si vous hibernez (plutôt que de suspendre) votre ordinateur lorsqu'il n'est pas utilisé, vous devriez être plutôt en sécurité.

Si vous avez besoin de détruire complètement toutes vos données, vous n'avez pas besoin de faire un effacement de Gutmann de votre disque entier. Il suffit de remplacer le tout début du disque pour détruire les en-têtes du volume chiffré. Contrairement à un système de fichiers classique, il sera impossible de récupérer les données.

Alors, comment allez-vous de votre configuration actuelle à un disque crypté en toute sécurité? Il est très difficile de convertir un système d'exploitation actuellement installé pour utiliser un disque chiffré. L'approche la plus simple consiste à sauvegarder toutes vos données et paramètres, puis à les réinstaller avec un disque crypté. Lors de la sauvegarde, veillez à sauvegarder vos données sur un lecteur externe chiffré, mais ne sauvegardez pas la phrase secrète dans votre trousseau de clés.

Après avoir tout sauvegardé, vous souhaiterez peut-être effacer de manière agressive votre disque dur pour vous assurer qu'aucun de vos données existantes peuvent être récupérées dans le futur. Si vous utilisez un disque SSD, le processus est encore plus difficile, et selon le montant que vous souhaitez investir dans le processus, il peut être utile de détruire votre disque actuel (un proposition difficile ) et en commençant par une nouvelle.

Lors de la réinstallation du système d’exploitation, si vous n’avez pas déjà effacé le disque de manière agressive, vous devez vous assurer de remplir complètement la nouvelle partition chiffrée, qui écrasera toutes vos anciennes données. Une fois que vous avez restauré votre sauvegarde, vous pouvez effacer de manière agressive le début du disque de sauvegarde pour détruire l’en-tête de chiffrement, afin qu’il ne puisse plus être récupéré.

    
réponse donnée flamsmark 23.08.2011 - 22:30
la source
19

Mise à jour: Si vous n’avez pas encore supprimé le fichier que vous souhaitez ne pas pouvoir récupérer, utilisez la réponse acceptée. Si, toutefois, vous avez déjà supprimé le fichier, cette méthode est la meilleure que je connaisse.

Si je vous lis bien, vous voulez effacer tous vos fichiers précédemment supprimés. Voici un moyen simple de le faire:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Laisser ça tourner jusqu'à ce qu'il se plaint jusqu'à ce qu'il obtienne une erreur d'écriture de disque [hors de l'espace]. Supprimez ensuite le fichier! Qu'est-ce que cela fait, il suffit de remplir votre disque vide avec 000, de sorte que tous vos fichiers précédents sont écrasés. Assurez-vous de supprimer le fichier maintenant ou il ne vous reste plus de disque. Vous voudrez peut-être le faire plusieurs fois si vous êtes vraiment paranoïaque. Ou si vous voulez écrire au hasard sur votre disque, je suggère de remplacer /dev/zero par /dev/urandom .

Cependant, cela prendra beaucoup plus de temps, donc je le ferais du jour au lendemain. De plus, si vous voulez un indicateur de progression, faites-le plutôt:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print }'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

D'abord, vous obtenez votre espace disque libre avec du, awk et tail, puis vous utilisez dd pour obtenir / dev / zero, en le redirigeant vers pv qui signifie "pipe viewer", qui redirige tout vers tmp_file Encore une fois, supprimez le fichier après. $ rm tmp_file

Quoi qu'il en soit, j'espère que quelqu'un trouve cela utile! :)

    
réponse donnée Matt 25.08.2011 - 15:12
la source
11

D'abord, supprimez les fichiers avec rm sur le terminal ou avec shift-delete sur nautilus. Mieux encore, utilisez srm depuis la Secure-Delete outils .

Vous pouvez installer les outils de suppression sécurisés comme ceci:

apt-get install secure-delete

Deuxièmement, utilisez sfill pour effacer l’espace inutilisé de votre disque:

sudo sfill -f <directory>

Cela prendra du temps, car il utilise des techniques cryptographiques pour remplir le disque.

Avertissement : cela traverse tout votre système de fichiers et vous êtes root. Utilisez avec précaution!

Cela va créer un fichier qui efface toutes les données existantes. Le fichier sera créé dans <directory> .

    
réponse donnée dangonfast 18.08.2011 - 10:34
la source
10

Un programme GUI pour cela est BleachBit (c'est aussi dans les sources). Version plus récente (fichier deb) sur la page BleachBit Sourceforge .

Au-delà de la simple suppression de fichiers, il inclut des fonctionnalités avancées telles que détruire les fichiers pour empêcher la récupération, effacer l’espace disque disponible pour masquer les traces des fichiers supprimés par d’autres applications.

  

"BleachBit libère rapidement l’espace disque et protège inlassablement votre vie privée.   Cache gratuit, supprimer les cookies, effacer l'historique Internet, détruire temporairement   fichiers, supprimer des journaux et éliminer les fichiers indésirables que vous ne saviez pas était là.   Conçu pour les systèmes Linux et Windows, il efface 90 applications   y compris Firefox (passer à la vitesse supérieure), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari et plus. "( lien )

BleachBit dispose de plusieurs nettoyeurs avancés:

  • Effacer la mémoire et permuter sous Linux
  • Supprimer les raccourcis cassés sous Linux
  • Supprimez l’historique des URL de Firefox sans supprimer tout le fichier - avec le déchiquetage facultatif
  • Recherchez des fichiers inutiles tels que les fichiers Thumbs.db et .DS_Store.
  • Supprimez la liste des documents récents d'OpenOffice.org sans supprimer tout le fichier Common.xcu
  • Ecraser l’espace disque libre pour cacher les fichiers précédemment
  • Passer l'aspirateur sur les bases de données Firefox, Google Chrome, Liferea, Thunderbird et Yum: réduire les fichiers sans supprimer les données pour économiser de l'espace et améliorer la vitesse
  • Supprimez chirurgicalement les informations privées des fichiers de configuration .ini et JSON en supprimant le fichier entier

Pour plus de détails sur l'utilisation de Bleachbit pour supprimer des fichiers et des dossiers spécifiques en toute sécurité voir cette réponse .

    
réponse donnée valadao 25.08.2011 - 01:21
la source
6

Si vous voulez une solution qui ne peut pas être contrecarrée par une personne obsédée par des pathologies, vous devriez envisager une combinaison (limitée par des ressources monétaires) de:

  • démagnétisation - effacement magnétique du disque dur
  • désactivation physique du disque dur - c'est-à-dire perforation industrielle
  • bain d'acide & lt; - vous ne pouvez pas obtenir des morceaux d'un tas de goo.

Ces solutions varient considérablement en termes de coûts et de coûts. ingéniosité. Quelques:

réponse donnée M. Tibbits 26.08.2011 - 08:05
la source
3

Je dirais que la solution est une combinaison de plusieurs réponses données ici. Pour les fichiers déjà supprimés et les partitions encore utilisées, je suis d'accord avec Matt.

Puis, pour l’avenir, je suggère de commencer à utiliser des outils de suppression sécurisée au lieu de simples "rm".

Enfin, quand il sera possible de reformater la partition, l’option de chiffrer la partition doit être prise en compte. Peut-être en utilisant une approche qui offre Plausible deniability comme dans Truecrypt

    
réponse donnée bitwelder 26.08.2011 - 07:42
la source
2

Pour les SSD et autres supports de stockage flash

Les disques SSD et de nombreux autres supports de stockage flash utilisent une technique appelée "nivellement d'usure" qui réaffecte les blocs de cellules de stockage inutilisés en fonction du nombre de cycles d'écriture précédents afin de prolonger la durée de vie du disque. En conséquence, le remplacement des plages de blocs ne fonctionne pas comme une méthode pour effacer le contenu du stockage de manière sécurisée (ou même efficace) comme pour les disques durs. D'un autre côté, le stockage flash permet un effacement sécurisé beaucoup plus rapide et efficace des blocs, des plages de blocs ou des disques entiers.

Effacer tout le lecteur

  

Vous devez utiliser la fonctionnalité d'effacement de sécurité du lecteur.

     
  1. Assurez-vous que la sécurité du lecteur prend en charge la suppression sécurisée 1 et qu’elle n’est pas "gelée" . Si tel est le cas, il peut être utile de suspendre et de redémarrer l'ordinateur.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    
         

    La sortie de la commande (filtrée) signifie que ce lecteur prend en charge l'effacement sécurisé, n'est "pas figé" et vous pouvez continuer.

  2.   
  3. Définissez un mot de passe utilisateur ( Eins dans cet exemple). Ce mot de passe est effacé aussi, le choix exact n'a pas d'importance.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  4.   
  5. Lancez la commande ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    
  6.   

Consultez l'article ATA Secure Erase dans le wiki du noyau Linux pour instructions complètes, y compris le dépannage.

( source )

Si la sortie de la commande à l’étape 1 est vide, le lecteur ne prend pas en charge l’effacement sécurisé, mais peut toujours prendre en charge la commande TRIM requise pour la section ci-dessous.

Effacer une partition de disque

La blkdiscard(8) 2 peut effacez les périphériques en mode sécurisé si le lecteur le prend en charge 1 :

sudo blkdiscard --secure /dev/sdXN

/dev/sdXN est le chemin du nœud de périphérique de bloc faisant référence au lecteur ou à la partition à effacer.

1 Si votre lecteur se trouve dans un boîtier externe avec une connexion USB ou FireWire, le jeu de puces de traduction peut bloquer certaines fonctionnalités facultatives telles que l'effacement sécurisé et le TRIM, même s'il est pris en charge. p>

2 Disponible et installé par défaut depuis Ubuntu Xenial Xerus (16.04).

    
réponse donnée David Foerster 19.07.2018 - 12:47
la source
1

J'utilise l'image du fichier truecrypt pour ces données essentielles. Je ne suis pas maniable, libre, crossplatform et je n'ai pas besoin d'un disque complet ni d'un logiciel supplémentaire pour "vraiment supprimer" le fichier.

Assurez-vous que vous avez un mot de passe fort et effectuez une sauvegarde du fichier image. Je garde la sauvegarde dans un nuage.

    
réponse donnée Michał Šrajer 23.08.2011 - 22:41
la source
0
  1. La première option est déchiquetée. La réponse précédente concernant shred ne contient pas certains détails nécessaires. Vous ne surmonterez pas la mise en cache du système de fichiers, les instantanés et la journalisation, etc. si vous exécutez shred sur la partition (comme dans l'exemple de sdc5 ), et que les données resteront potentiellement très nombreuses.

    Pour que shred soit efficace, en particulier sur les disques SSD modernes, vous devez l'exécuter sur l'appareil et non sur la partition. Ce serait /dev/sdc ... sans nombre à la fin (numéro de partition).

    Vous devrez le faire depuis un port USB en direct si le lecteur que vous souhaitez nettoyer est le périphérique principal de votre ordinateur. Dans ce cas, il est préférable d'ajouter de la persistance à l'USB en direct lorsque vous le créez, de manière à pouvoir télécharger quelques outils supplémentaires pour effectuer le travail correctement.

    Exécutez la commande: sudo shred -vfxz /dev/sdc ou sda ou quel que soit le nom du périphérique. Si vous n'êtes pas sûr du nom, ouvrez Disques ou GParted pour identifier votre appareil ou exécutez la commande- lsblk dans le terminal et identifiez-y le nom de votre appareil.

    L'ajout des lettres f et x à la commande est important car f = force permissions et x = taille exacte des fichiers. Sans cela, vous risquez de manquer des données qui nécessitent la permission de lire ou d’écrire, ou de manquer des données lorsque le fichier est arrondi à la taille de bloc.

    Vous pouvez ajouter le nombre de passes d’écriture souhaité en ajoutant -n (le nombre que vous désirez). Exemple: sudo shred -vfxz -n 5 /dev/sdc

    Ceci est le premier port d'escale à effacer votre disque. Il peut être utile d’exécuter des outils similaires tels que des arbustes, des suppressions sécurisées et des nwipe. Ils fonctionnent tous de la même manière avec des commandes très similaires et des méthodes et modèles légèrement différents. Allez sur la page de manuel Linux ou sur Google pour vous familiariser rapidement avec l'utilisation des commandes. Il est peu probable que vous ayez besoin de plus que les 4 passes de déchiquetage standard, mais si cela est important, vous pourriez tout aussi bien faire un effort supplémentaire.

  2. Votre mémoire vive peut contenir des données. Après avoir installé secure-delete, lancez la commande pour sdmem. Cela effacera votre mémoire RAM. Cependant, les premières données que vous avez remplies avec la mémoire vive, ainsi que toutes les données restées en mémoire vive pendant des périodes prolongées, ont peut-être laissé une trace.

    Lors de l’achat de nouvelles RAM (ou de disques durs / SSD), il est préférable de remplir le disque plusieurs fois. Vous pourriez utiliser shred, mais dd est probablement mieux ici. Commande:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Il est également préférable d'utiliser la RAM pour répéter cette procédure avant d'utiliser des données sensibles si vous souhaitez augmenter votre sécurité et effacer les données sensibles de la RAM aussi rapidement que possible par la suite. C'est cette fois-ci qu'il reste la plus grande partie de sa capacité à laisser une trace.

    Il ne vous reste plus qu’à créer une partition ou à installer votre prochaine distribution.

  3. Cryptage - Les gens déclarent souvent cela comme une méthode fiable, mais si vous continuez à utiliser votre disque dur ou à le transmettre à quelqu'un d’autre, ce n’est pas une option efficace. En ce qui concerne les problèmes juridiques, ne pas débloquer un appareil crypté n'est souvent pas une option et peut être présumé coupable ou une infraction réelle dans de nombreux endroits. Cela peut arrêter un voleur, etc. (voler des données seulement lol).

    Notez également qu’un dossier personnel crypté est très différent et ne protège en rien de l’examen physique de votre ordinateur. Il est essentiellement destiné à la sécurité en ligne et au système et peut être contourné.

  4. Si vous souhaitez vous débarrasser de votre appareil - Après avoir effacé avec shred, puis chiffré avec un long mot de passe contenant des caractères spéciaux tels que * etc. vous pouvez simplement spécifier le premier 10gig du lecteur (dépend de la taille, mais il s'agit d'un grand numéro de sécurité). Exemple: sudo shred -vfxzs10G /dev/sdc Ceci est plus rapide et aussi efficace que de détruire tout le disque dans de telles circonstances.

    Alors, assurez-vous de sortir le disque dur et la RAM, la RAM est facile à casser et à détruire, les SSD aussi. Vous pouvez être créatif et libérer cette énergie paranoïaque tout en les brisant.

réponse donnée Jay 31.12.2017 - 12:26
la source

Lire d'autres questions sur les étiquettes