安全な削除を実行するために設計されたサードパーティのツールはたくさんありますが、安全な削除が組み込まれているファイルシステムについては知りません。実際、安全な削除は、(誤って)安全な削除を行うジャーナリングなどのファイルシステムの機能を回避する必要がありますより困難。安全な削除を機能として許可するファイルシステムはありますか?
私自身の調査により、一連の Allison Hendersonによるext4へのパッチ が明らかになりましたが、これについて私が見つけることができる最後の参照は2011年のものです。それらは完全ではないようですが、完全な非最近のファイルシステムのすべてではないにしても、ほとんどの場合に発生します。
NTFSsortは、その一部として The Encrypting File System を含めると機能します。
Microsoft Windowsの暗号化ファイルシステム(EFS)は、NTFSバージョン3.0で導入された機能です。
安全な削除はcipher.exe
でサポートされています:
Windows暗号ユーティリティ(/ Wオプション付き)を使用して、削除済みの plaintext ファイルを含む空き領域を消去できます。
そして Microsoftページ :
Cipher.exeはコマンドラインツールです。ハードディスク上のすべての削除済みデータを永久に上書き(または「消去」)する機能を提供します。この機能は、Windows 2000コンピュータを完全に物理的に制御した攻撃者でさえ、以前に削除されたデータを回復できないようにすることで、セキュリティを向上させます。
ファイルを安全に削除するためには、2つのステップの操作が必要です。
del c:\foo\bar.txt
cipher /w:c:\foo
したがって、cipher
を後で手動で実行しない限り、操作の一部としてファイルを削除したアプリケーションではこれは機能しません。ただし、ディスクから削除されたファイルをワイプするために、cipher /w:c:\
を定期的に実行するようにスケジュールすることもできます。
安全な削除は一般的に間接的に構築されます:
次に、データのすべてのビットを削除するのではなく、安全な削除プロセスでは、キーを確実にワイプする必要があります。
これにより、キーファイルをファイルデータとは異なるメディアタイプに保存できます。たとえば、ファイルデータはハードディスクまたはSSDにあり、キーデータはリムーバブルフラッシュドライブ(常に持ち歩く)またはスマートカード(キーの抽出が困難になります)。キーを破棄するには、キーを含む小さくて安価なメディアを消去または破棄するだけで十分です。
このセットアップは、ファイルシステム全体のレベルで簡単に調整できます(たとえば、LinuxのLUKSは、別のメディアに格納されているキーファイルや、OpenPGPスマートカードに格納されているパスワードを使用できます)が、私にはわかりませんファイルごとのレベルでの既製のソリューション。
それほど便利ではありませんが、Linuxで encfs を使用してビルドできます。 Encfsは、ファイル(.encfs6.xml
(暗号化されたツリーのルート)。このファイルを別のストレージデバイス(読み取り専用にすることができます)に移動して、シンボリックリンクを作成できます。次に、キーを含むデバイスを破棄またはワイプすることにより、暗号化されたツリーを効果的にワイプできます。キーファイルは1回だけ書き込む必要があるため、ブロックを再割り当てしないファイルシステム(例:ext2)を使用している限り、ファイルを上書きすることで以前のコンテンツを消去できます(少なくとも論理レベルで、フラッシュドライブは独自のブロック再割り当てを行うため、ドライブを分解してコントローラーをバイパスすることでデータを回復できる場合があります。