web-dev-qa-db-ja.com

上書きされたファイルとフォルダの情報をどのように完全にワイプしますか?

私は、ファイルがハードディスクにどのように書き込まれるかについての基本的な知識しか持っていません。ここでは、ファイルがこの方法で上書きされていると想定しています。

  1. ファイルAが削除されます

  2. そのアドレスは削除され、空いている

  3. 新しいファイルBは、ファイルAのスペースの上に上書きされます

ここでは、ファイルAを削除してファイルBで上書きしている場合でも、強力なソフトウェアまたは機器を使用して、ファイルAの残存情報を回復できると想定しています。

この残余情報を削除したいのですが。 10 GBの空き容量があり、5 GBがファイルで満たされ、他の5 GBが空の仮想ハードディスクがあるとします。次に、ハードディスク内のすべての5GBファイルを選択し、次にCtrl + X(切り取り)、次にCtrl + V(貼り付け)を同じハードディスク内の同じファイルに選択します。この操作をnステップ実行すると、何度も上書きされます。これにより、残りの情報が完全に消去されますか?

13
Eka

これについてファイルレベルで考えるのをやめる必要があります。ストレージデバイスの場合、重要なのはセクターです。ハードドライブ*上の1つのセクターが上書きされると、そのセクター内のデータは永久に失われます。 「強力なソフトウェア」を使用してそれを取得する既知の方法はなく、同じセクターを複数回上書きする必要はありません。最新のハードドライブは、1回の上書きで必ずそのデータを回復できないほど高密度で複雑な形式でデータをエンコードします(古い形式の低密度オーディオカセットテープからデータを回復することもできません!)。ただし、ハードドライブの空き領域をいっぱいにすると、重要なセクターが実際に上書きされるかどうかは別の問題です。破損したセクターの再配置などの機能、および特定のファイルシステムの動作により、ドライブ全体を上書きせずに空き領域が上書きされたことを保証することはできません。

ファイルシステムは信じられないほど複雑であり、ファイルのフラットなデータベースとはかけ離れています。たとえば、ファイルの切り取りと貼り付けはmove以外には何も行いません。これには、ファイルのサイズに関係なく、ファイルシステムメタデータの数バイトのみの変更が含まれます。では、ファイルを削除し、ドライブがいっぱいになるまで空き領域をダミーデータで埋めるのはどうでしょうか。うまくいくかもしれませんが、うまくいかないかもしれません。多くのファイルシステムには、冗長な情報のコピーが含まれています。たとえば、ファイルシステムext4は、小さなファイルのコピーをjournalに保持できます。これは、空き領域をワイプしても上書きされません。

新しいファイルを保存する正確な方法も、あなたが述べたものよりも複雑です。ファイルを削除すると、そのファイルへの参照が削除されます(ご想像のとおり)。ただし、新しいファイルを作成しても、以前のファイルを構成していたセクターが上書きされるとは限りません。新しいファイルは、アクセスレイテンシを最小化するか、断片化を減らすハードドライブ上のアドレスに戦略的に配置されます。ファイルを削除することもできず、単に隠して、削除の取り消しおよび増分バックアップ(「スナップショット」)を可能にすることができます。新しいファイルは、非常に単純なファイルシステムを除いて、新しく割り当てられていないスペースに単に詰め込まれるだけではありません。

*ハードドライブとは、実際に回転しているRustを意味します。ソリッドステートドライブとハイブリッドドライブの動作は異なるため、同じセクターを2回上書きしても、データが保存される物理的な場所は毎回異なる場合があります。


実際にファイルを削除して誰も回復できないようにする必要がある場合、ドライブ上の他の既存のデータを保持するためのオプションは多くありません。しかし、あなたは運が悪いわけではありません。

  1. ファイルまたはドライブを暗号化した場合は、暗号化キーを破棄するだけです。

  2. たとえば、ATA Secure Eraseを使用して、ドライブ全体を消去できます。

  3. 高価な消磁マシンを使用して、ドライブを外部から破壊できます。

ファイルを削除してから空きスペースをいっぱいにするか、データ消去ツールを使用してファイルを細断すると(通常、ファイルが占有するセクターのリストを取得し、特定のセクターを上書きします)、ファイルの大部分が破壊されますが、不完全な消去のリスクが高く、ファイルのメタデータとファイルの一部がドライブの別の場所に残っている可能性があります。

38
forest

答えは簡単ではなく、それはあなたが誰であるか、または脅威モデルが何であるかに依存します。

それで、手元の問題は何ですか?

あなたは古いコンピューターを捨てようとしている平均的なユーザーであり、誰かがハードディスクを手に入れ、2007年の税務レポートを読んだり、5歳のビーチでのヌード写真が小児性愛者のウェブサイトに掲載されたりするのではないかと心配しています。 ?

あなたは小児性愛者であり、警察はあなたのドアの前に立っていますか?銃器や麻薬を違法に販売していて、ドアの大きな音が聞こえますか?

あなたはあなたの国の核兵器の鍵の管理人ですか?または、会員サポート担当者がイスラム国家であり、会員リストが見つかるかもしれませんか?

または、あなたは少し妄想的で、念のために安全側にいたいですか?

そしてもちろん、問題は、あなたが実際の脅威から保護している可能性が低いか、または理論的脅威、または非常識脅威であるかです。

そして理論は?

典型的なWindowsコンピュータでは、理論上、ファイルの削除を元に戻すのは非常に簡単で、基本的には簡単であり、その作業を行うためのツールが多数存在します。実際には、おそらく2〜3週間前に削除されたファイルの削除を取り消そうとすると、その試みは事実上失敗し、フラグメントのみが復元されるか、ファイルが微妙に破損しています(開くことができないほど十分です)。 、そして回復に時間を浪費して断片的なゴミを処理するよりも、最初からドキュメントを再生成する方が簡単でした。
しかし、それはあなたの超秘密の超秘密を追い求めている誰かがおそらくそれをしていないということを意味するのではありません!

典型的なWindows以外のコンピューター(Linuxなど)の理論では、ファイルの削除を取り消すことは、通常はまったく機能しない(例外はあります)とは考えられていません。

どちらの場合も、特別な条件が適用されない限り、データwillはディスクに残り、少なくとも理論的には、少なくとも部分的には回復できます。そして、少なくとも理論的には、実行するのは非常に簡単です。

理論によると、ハードドライブ(またはソリッドステートディスク)のセクターが上書きされると、元の内容は失われます。実際には、ハードディスク上にセクターの再割り当てがあり、SSD上の大きなブロックでのみセクターが消去されます。そのため、削除されたものが必ずしも完全に削除されるわけではなく、上書きされたものが必ずしも上書きされるとは限りません。これは、ディスクのどの側面も制御できない状態でディスク内で発生します。

理論によると、磁気媒体では、データが上書きされた後(数回であっても)でもデータを非常にうまく回復できます。これは10年ほど前に簡単に(場合によっては日常的に)行われたことですが、最近ではディスクテクノロジーが進化し、これが実際に非常に困難な課題になるまでに至っており、これはそれほど単純でも信頼できるものでもありません。

現在、それはあなたが持っている妄想の量、またはあなたが何年の刑務所にいるデータが回復不能であるかに依存していることに依存しています。疑わしい場合は、ドライブを開いてネオジム磁石を当て、次にハンマーを当て、続いて火を当てるのが最も安全な方法です。

でも...でも...それは役に立たない、私は何をすべきか???

あなたが提案したようにファイルをコピーしてディスクの内容を上書きすることは安全ではありませんが、通常の平均的なホームユーザーにとっては完全に有効なアプローチかもしれません。特別なツールや専門知識を必要とせず、重要なデータのほとんどを上書きする可能性があります。 MFTの内容はジャーナルを変更します。これは、例えば空きディスク領域全体を埋めるランダムなバイトを持つ単一の巨大なファイルを生成します(ただし、ファイル名とディレクトリ構造は回復可能なままにする可能性があります)。

ランダムなデータで満たされた10万の小さなファイルを生成し、その後それらを再度削除する小さなプログラムは、24行のコードのようなものです。私が妻の仕事用ラップトップで2年ごとに実行しているのは、彼女が新しいモデルに交換するためにそれを提出しているときです(彼の仕事ではないものをいじくり回すのが好きなIT好きな人がいるかもしれません)。
私の意見では、これ(または単純に数千の通常のファイルをコピーすること)は十分な方法であり、国家のハード犯罪者または盗賊ではないすべての人々の99%にとってです。ハードディスクを破棄する(データを保持しない)場合は、低レベルフォーマットまたはハンマー方式を使用します(以下を参照)。おそらく利点はありませんが、害もありません。

典型的な「安全な消去」ツールを使用しても、上書きされるものをまったく制御できないため、まったく役に立ちません(再割り当てとウェアレベリングは表示されず、制御できません)。実際、これらのツールは、(ウイルス対策プログラムのように)知らないユーザーに誤った安心感を与える限り危険です。

低レベルのフォーマット(「工場出荷時のリセット」、「安全な消去」)を使用すると、おそらくディスクベンダーが提供するツールを使用するか、別の低レベルのツールがreliably暗号化を消去して最新のドライブ上のデータを破壊しますキー。最近のほとんどすべてのドライブは、MLCまたはディスクに書き込む前に暗号化を使用してデータをスクランブルします。これはセキュリティ上の目的ではなく、ウェアレベリングを改善するために行われます。ただし、キーを投げるだけで「安全な消去」を無料で行うこともできます。これの明らかな欠点は、ディスクの一部が消去されるだけでなく、すべてが消去されることです。

7
Damon

他の回答への追加として、不良セクター、オーバープロビジョニング、一時キャッシュなどのいくつかの癖について言及したいと思います。

TL;DR: use full drive encryption

SSDの上書き

ファイルを削除すると、SSDはメモリブロックをゆっくりと消去してから、再記録する必要があります。代わりに、SSDは上書きされたブロックを消去が必要であるとしてマークし、そのデータを削除し、削除されたファイルを新しいブロックにコピーし、それをマッピングして上書きされたブロックを置き換えます。

つまり、ファイルが変更されたか、一度に書き込まれなかった場合、SSDがファイルを消去するまで、ファイルの複数のコピーがSSDフラッシュスペースに存在します。

さらに、シークレットファイルと64kBブロックを共有するファイルまたはディレクトリが、最終アクセス時刻の格納だけでなく、何らかの方法で変更された場合にも発生します。

SSDは、理論的には、マップされていない(未使用/非表示)でまだ消去されていないブロックの消去をスケジュールする必要がありますが、実際には、消去されていないデータが長時間残る場合があります。

ファイル消去ソフトウェアを含むOSとソフトウェアは、この低レベルのストレージスペースにアクセスできず、実際には、そのようなスキームが有効かどうかを判断できません。ただし、フォレンジックツールを使用すると、アクセスできる場合があります。

TRIMコマンドは、ブロックを消去する必要があるとマークするだけで(理論的には「削除不可能」ではなく)、強制的に消去するのではなく、役立つとは限りません。予防策として、可能であればTRIMを有効にすることをお勧めします。

SSDオーバープロビジョニング

データが削除または上書きされたときにドライブがほぼいっぱいになっている場合、SSDはデータを再度使用できるようにする前に実際にデータを消去する必要があり、パフォーマンスが大幅に低下します。代わりに、SSDはOSに表示される以上の容量を持ち、データがまだ消去されている間にそれを使用します。

たとえば、ドライブベンダーは、何らかの理由で、空き(消去済み)領域が少なくならない限り、過剰にプロビジョニングされた領域のデータを消去しないことが最善であると判断する場合があります。この場合、ドライブが十分な速度で上書きされないと、一部のデータが残る場合があります。実際にはこれはウェアレベリングのため通常は起こらないはずです。

つまり、ドライブの240 GBをすべて240 GBのデータで上書きしたとしても、16 GBがまだデータの一部を含んでいる可能性があり、データがいつ消去されるかはわかりません。

不良ブロック

HDDとSSDの両方が、読み取り時にエラーを報告するストレージ領域の一部を確保する場合があります。ハードドライブプラッタとフラッシュメモリトランジスタのナノメートルサイズの欠陥は避けられず、工場で診断できないため、ドライブはエラーを監視し、エラーを検出すると、「不良」バッファではなく、予備バッファのブロックを使用することを決定します。 。ファイルの一部がそのような「不良」ブロックになり、それ以降変更されない可能性はわずかです。法医学の専門家は、そのようなデータを関係なく回復する可能性があります。非常に頻繁にアクセスされるファイルが、読み取りまたは書き込み中に電源異常が発生すると、この方法で終了する可能性があります。

ドライブの消去方法

ATAセキュア消去コマンドは、理論的にはこれらの隠された領域を消去する必要がありますが、明示的には必要なく、一部のドライブでは実際には消去されません。

デバイスメーカーの低レベルのフォーマットユーティリティまたはコマンドはより信頼できるはずですが、多くの場合、高度な知識とスキル、およびUARTドングルなどのハードウェアの操作が必要な場合があります。このようなユーティリティは、ストレージデバイスと多くのデバイスでは、顧客(許可されていない専門家)が使用するために関連する機能が無効になっています。

どちらの方法でも、削除されていないファイル、プログラム、OS、その他すべてを含む、デバイス上のすべての情報を消去しようとします。 1つのファイルを実際に安全に消去するツールはありません。

ファイルの暗号化

各ファイルを個別に暗号化してからパスワードを破棄するのがよいでしょう。ただし、パスワードまたはコードまたはそのプリカーサが実際にストレージデバイスにも保存されている場合、ファイルにアクセスするたびにパスワードを入力する代わりに、隠されたスペースに保存される可能性もあります。

ファイルパスワードは、ディスクに書き込まれることはなく、メモリにのみ保存されるマスターパスワードからのみ取得できます。これが一部(ほとんどすべて?)の暗号化ファイルシステムの動作方法です。

復号化されたファイルは、ほとんどの圧縮プログラム(7Zip、winrar)のように一時的に記憶媒体に保存されない場合があることに注意してください。そうしないと、目的全体が無効になります。これを回避する実際の方法は、上記のtruecrypt/veracryptやNTFS-encryptionなどの暗号化されたファイルシステムを使用することです(ただし、後者が絶対に安全かどうかはわかりません)。

MS Wordなどの一部のソフトウェアは、ファイルの一部を一時ファイルに保存する場合もあり、一時ディレクトリが暗号化されていない場合は、ポイントを無効にします。

Windowsエクスプローラーはプレビューをキャッシュする可能性があり、それを無効にする可能性もあります。翻訳ソフトウェア、スマートフォンの入力予測、スクリーンリーダーなど、インストールされているソフトウェアによっては、リークの機会が増える可能性があります。秘密のファイルを操作するようにソフトウェアが指示されていなくても、その一部を分析またはキャッシュする場合があります。

言うまでもありませんが、マルウェアやスパイウェアもオフラインであってもリスクをもたらします。したがって、不適切に作成された企業の「たるみ防止」(ワーカースパイ)ソフトウェアまたは同様のものがあります。

緩和に関する考え

ハードウェアで暗号化されたドライブ(「安全な」ラベルの付いたUSBフラッシュドライブなど)は、一部の問題を軽減するのに役立ちますが、一部のドライブでは、データを十分に安全に暗号化できないことが判明しました。

Linuxや一部の「Live-DVD」などの一部のOSでは、OSの大部分を読み取り専用ファイルシステムに配置できるため、「汚染」の脅威とOS暗号化の必要性がなくなりますが、インストールできないため、常に大きな問題が発生します。新しい脅威から保護するための新しいソフトウェアまたは更新ソフトウェア。しかし、軍用グレードの秘密が必要な場合は、実行可能な解決策になる可能性があります。

結論

結局のところ、OSを含めた完全なドライブ暗号化は、一般の家庭/オフィスユーザーが確実に利用できる唯一の方法です。

4
Jack White

Windowsを使用している場合は、組み込みのコマンドラインツール cipher を使用して、暗号化。削除されたデータを安全に削除することもできます。

削除されたデータを上書きするには、/ wスイッチを使用できます
...
cipher /w:driveletter:\foldername
...
ツールの性質上、アクティブなファイルを上書きすることはないため、データを安全に削除するためにこのツールを使用しても安全です。あなたが削除したデータのみを上書きします。

1
mbomb007