man shred
このコマンドは、インプレースで上書きしないファイルシステムでは役に立たないことを警告します。現在および今後のファイルシステムについてはあまり知識がありませんが、それらの多くは、シュレッドで使用されるこの目的のための特別なインプレース書き込みモードをサポートしていると思います。
私はこの仮定で正しいですか?すでにshred
に実装されていますか?あまり問題なく(たとえば、新しいファイルシステムが発表されたときに)伝える方法はありますか?
shred
はほとんど役に立たない。削除されたファイルの内容をディスクイメージから削除するには、ファイルがあった場所を上書きするだけでは不十分です。ファイルのすべてのコピーを削除する必要があります。ファイルがその場で上書きされただけではありません。多くの種類のファイルでは、ファイルが編集され、削除されたバックアップコピーが残っているため、ほとんど同じ内容の複数のファイルが存在する可能性があります。
さらに、ディスクが損傷した場合、ソフトウェア手段ではデータを読み取ることができない場合がありますが、ハードウェア手段またはディスクを冷却することによってデータを回復することは可能です(ハードディスクを冷凍庫に入れるとエラーが少なくなります-それが最終的に幽霊をあきらめるまで、しばらくの間傾向があります)。
ファイルを細断処理する安全な方法は、強力なパスワードで保護された暗号化されたコンテナ内に最初からファイルを保存することです(十分な長さのランダムなパスワードを生成し、書き留めます。ファイルが完成したら、論文)。
あまり問題なく、おそらくそうではありません。 dd
コマンドを使用して、ファイルがあったディスク上のスペースを調べることができますが、それでもファイルシステムに依存しない方法で行うのは難しいです。
おそらくより効果的なアプローチは、シュレッドを使用するのではなく、データを暗号化することです。データを破棄する代わりに、単にキーを破棄することができます。
従来のLinuxファイルシステム(ext2/3/4)はすでに その場で上書き 。 btrfs/ZFSでこれを行う ほぼ不可能です 。
[〜#〜] ufs [〜#〜] でファイルがインプレースで上書きされていることについての参照は見つかりませんが、古いファイルシステムであるため、そうだと思います。
ですから、答えは次のように思います。いいえ、想定しすぎです。一部のファイルシステムは、インプレースでの上書きをサポートしません(または現在サポートしていません)。
未知のファイルシステムを扱っている場合は、機密データを暗号化するというソロの提案を検討する価値があります。 lioriのコメントを詳しく説明します-暗号化されたデータがSSDにある場合、物理ディスクから保存されたキーを簡単に消去することはできません。ただし、logicalセクターを書き換えるため、攻撃者はSSDのカスタムファームウェアを開発して、データを回復できるようにする必要があります。