web-dev-qa-db-ja.com

最新のファイルシステムですでに削除されたファイルを細断処理す​​る方法は? (空き領域、ジャーナル、テールなどを安全にランダム化します)

次のことを考慮してください。

mount | grep home
... type reiserfs ...

rm -Rf /home/user/over_9000_little_and_big_super_secret_files/

# oops, I should have shredded it instead.

空き領域を掘り下げて追加情報を復元して復元できないようにするには、どうすれば適切かつ安全に「空き領域を初期化」できますか? (できれば、ファイルシステムを停止したり妨害したりせずに。)

dd if=/dev/frandom of=/home/qqqqqこれに対して本当に安全ですか(テール、ジャーナルなど)?

3
Vi.

security.stackexchange.com のハードドライブ上のデータの安全な削除について この質問 をご覧ください。ドライブ全体をカバーするため、質問よりも範囲が少し広くなりますが、推奨される方法として、問題リストのセキュア消去に関するさまざまな有用な考えがあります。

フラッシュドライブの場合、 特定の問題 も発生します。

1
Rory Alsop

本当に確実にしたい場合は、次のように、ファイルシステム全体を別のドライブにtarします。

ssh Host "tar --one-file-system -jcf - /" > system-root.tar.bz2

次に、シュレッドを使用してデバイスを拭き、内容物を元に戻します。シュレッドを使用すると、ワイプの量を指定できます。ランダムデータを使用して0〜2回の書き込みを実行し、それをゼロにします。なぜ30ではなく1〜3の書き込みだけなのですか?プロのツールを使用しても、singleワイプ後、シングルビットの回復は約80%確実であるためです。これは、データの1バイト全体を回復する可能性が約0.8 ^ 8 = 0.17 = 17%であることを意味します。そして、それは1バイトであり、多くの秘密を明らかにすることはほとんどありません。

1
Zds

本当になくなったことを確認したい場合は、 空き領域全体 をワイプする必要があります。

一般に、/dev/random(およびバリエーション)の使用は、本格的なワイプほど安全ではありません。これは、/dev/randomがディスクの内容を使用してエントロピーを追加する場合と使用しない場合があり、1回のパスのみを実行し、セキュリティがないためです。設計。

1
digitxp

[〜#〜] thc [〜#〜] からの安全な削除を検討することをお勧めします。また、ファイルシステムの暗号化を検討することもできます。ジャーナリング機能を備えた暗号化されていないファイルシステムには、いくつかの注意点があります。

0
Xenoactive