削除されたファイルを回復できないことを確認する方法はありますか?
ご存知のように、shift-delを押すかゴミ箱を使用してファイルを削除しても、そのファイルが永久になくなるわけではありません。コンピューターのどこかに存在します。
日々の生活の中で、法執行機関や泥棒は回復プログラムを使用して、私たちの個人データなどを明らかにしています。
ハードディスク、RAM、USBにあるすべてのデータを回復できます。
これらの人々から私たちを守るために、何をすべきでしょうか?どのプログラムを使用する必要がありますか?
注:最初に回復プログラムを使用してから、そのファイルをシュレッドで消去するような回答は必要ありません。 1つのプログラムで、コンピューター上の未使用/削除済みのファイルをすべて消去したい。
Gutman method を使用して単一ファイルを安全に消去および上書きするために、このコマンドラインツールはUbuntuのコアユーティリティから既にインストールされています。
shred -vzn 0 /dev/sdc1
1回の繰り返しで0
sですべてを上書きすることにより、パーティション全体を消去します。法的側面が別の手順を必要としない場合、個人データを安全に削除するのに最も安全である可能性が高い Craig Wright Lecture Notes in Computer Science、2008、5352、243-257。
shred -vzn 3 /dev/sdc1
乱数を使用して3回繰り返してパーティション全体を消去します。さらに(オプション-z
)これはゼロを書き込んで、最後に細断処理を隠します。これには、高速メソッドの4倍の時間がかかります。
注:パーティションを細断することにより、このパーティションを0
または乱数で上書きします。したがって、そのパーティションのファイルシステムキャッシュを含むすべてを効率的に完全に削除します。これは、削除されたファイルの不要な残りを削除するためにも使用できます。 保持するファイルは、シュレッドする前にバックアップする必要があります。
その他のオプション 、および単一ファイルに加えてディレクトリを消去する可能性は、このコマンドラインユーティリティによって提供されます。
wipe filename
wipe -r dirname
単一のファイルを消去するとき、ジャーナリングファイルシステムのまだ回復可能なバックアップから生じるセキュリティ問題に関するリンクされたマンページの注意を読んでください。単一のファイルではなくパーティション全体を上書きすると、ジャーナリングファイルシステムを使用している場合でも、事実上すべてのデータが消去されます。
ソリッドステートディスク(SSD)のデータの消去は、複数の反復でドライブ全体(単一パーティションだけでなく)を上書きすることによってのみ可能です。一部のSSDにはデータを消去する機能が組み込まれている場合がありますが、これは必ずしも効率的ではない場合があります( このリンク コメントから参照)。現在、使用可能なすべてのSSDのすべてのデータの残りを安全に削除するために必要な消去プロセスや消去の繰り返し回数に関する一般的な推奨事項はありません。
これらのオプションは、NautilusおよびThunarのコンテキストメニューに追加できます。
追加(プラス記号)
名前「シュレッドファイル」
好きな説明
アクション "shred -u%f"
wipe
についても同様です。
「表示条件」を選択し、「その他のファイル」を選択します
既に削除されたすべてのファイルを簡単にクリーンアップするコマンドを実行することはできません。ただし、将来この種の攻撃に対する脆弱性を減らすためにできることはたくさんあります。
他の人が言ったように、shredや srm などのツールを使用すると、ファイルシステムから削除するだけでなく、実際に上書きして特定のファイルを削除できます。太字に感じる場合は、rm
コマンドをshred
またはsrm
に置き換えて、今後ファイルを安全に削除できます。つまり、ユーザー(または別のプログラム)がrm
を使用して何かを削除しようとすると、代わりにセキュアな削除コマンドが実行されます。
ただし、ソリッドステートディスク、またはいくつかの新しいメカニカルディスクを使用している場合、シュレッドやその他の上書きベースの方法は効果的ではない可能性があります。ディスクは実際に書いていると思われる場所に書き込まれない可能性があるためです( source )。
より便利なオプションは、フルディスク暗号化です。 alternate installer を使用すると、Ubuntuは完全に暗号化されたディスクを自動的にセットアップできますが、設定を自分でカスタマイズおよび構成することもできます。暗号化をインストールすると、暗号化はほとんど見えなくなります。コンピューターの起動時にパスフレーズを入力すると(必ず長いパスフレーズを選択してください)、すべてが通常のUbuntuのように見えます。
Ubuntuのディスクユーティリティを使用して、USBドライブなどの外部メディアを暗号化することもできます。暗号化された外部ディスクのセットアップは、ディスクをフォーマットするときに「基になるファイルシステムの暗号化」ボックスをチェックするのと同じくらい簡単です。パスフレーズを(暗号化された)キーリングに保存することもできます。そのため、そのディスクをコンピューターに接続するたびにフレーズを入力する必要はありません。
ディスク全体とすべてのリムーバブルメディアが暗号化されていれば、心配する必要はほとんどありません。泥棒または警察官は、データにアクセスするために、コンピューターの電源が入っている間(または 非常に良い であれば、コンピューターをオフにしてから1〜2分以内)にスワイプする必要があります。 。使用していないときにコンピューターを(サスペンドするのではなく)休止状態にすれば、かなり安全になります。
すべてのデータを完全に破壊する必要がある場合、ディスク全体の Gutmannワイプ を実行する必要はありません。暗号化されたボリュームのヘッダーを破棄するには、ディスクの最初の部分を上書きするだけです。通常のファイルシステムとは異なり、これは実際にデータを回復することを不可能にします。
では、現在のセットアップから安全に暗号化されたディスクにどのように移動しますか?暗号化されたディスクを使用するために、現在インストールされているオペレーティングシステムを改造することは非常に困難です。最も簡単な方法は、すべてのデータと設定をバックアップしてから、暗号化されたディスクで再インストールすることです。バックアップするときは、必ず暗号化された外部ドライブにデータをバックアップしてください。ただし、キーリングにパスフレーズを保存しないでください。
すべてをバックアップしたら、 積極的にハードドライブをワイプ して、既存のデータが将来回復できないようにします。 SSDを使用している場合、プロセスはさらに難しくなるため、プロセスにどれだけ投資したいかによっては、現在のディスクを破壊する価値があるかもしれません( 挑戦的な提案 )そして新しいものから始めます。
OSを再インストールするときに、ディスクを積極的にワイプしていない場合は、新しい暗号化パーティションを完全にいっぱいにして、古いデータをすべて上書きしてください。バックアップを復元したら、バックアップディスクの開始部分を積極的に消去して、暗号化ヘッダーを破棄し、再び復元できないようにすることができます。
最初に、ターミナルでrmを使用して、またはnautilusでshift-deleteを使用してファイルを削除します。さらに良いのは、 Secure-Delete tools パッケージのsrm
を使用することです。
次のような安全な削除ツールをインストールできます。
apt-get install secure-delete
次に、sfillを使用して、ディスク上の未使用のスペースを一掃します。
Sudo sfill -f <directory>
暗号化技術を使用してディスクを埋めるため、これには時間がかかります。
警告:これはあなたのファイルシステム全体を通過しており、あなたはrootです。注意して使用してください!
これにより、既存のすべてのデータを消去するファイルが作成されます。ファイルは<directory>
に作成されます。
このためのGUIプログラムは BleachBit (ソースにもあります)です。 BleachBit Sourceforgeページ の最新(debファイル)バージョン。
単純にファイルを削除するだけでなく、ファイルを細断する回復を防ぐ、ディスクの空き容量を消去するなどの高度な機能が含まれており、ファイルの痕跡を隠す他のアプリケーションによって削除されました。
「BleachBitはディスクスペースをすばやく解放し、プライバシーをたゆまなく保護します。無料のキャッシュ、Cookieの削除、インターネット履歴のクリア、一時ファイルの細断、ログの削除、不明なジャンクの破棄。LinuxおよびWindowsシステム向けに設計Firefox(高速化のためのバキューム)、Internet Explorer、Adobe Flash、Google Chrome、Opera、Safariなどを含む90個のアプリケーション。 ( http://bleachbit.sourceforge.net/ から)
BleachBitには、いくつかの高度なクリーナーがあります。
Bleachbitを使用して特定のファイルおよびフォルダーを安全に削除する方法の詳細については、 this answer を参照してください。
病理学的に取りつかれた個人が阻止できない解決策が必要な場合は、次のいくつかの組み合わせ(金銭的なリソースによって制限される)を検討する必要があります。
これらのソリューションは、コストと創意工夫が大幅に異なります。いくつか:
解決策は、ここで与えられたいくつかの答えの組み合わせだと思います。削除済みのファイルとパーティションがまだ使用中の場合、Mattに同意します。
その後、将来的には、単純な「rm」の代わりに安全な削除ツールの使用を開始することをお勧めします。
最後に、パーティションを再フォーマットできる場合、パーティションを暗号化するオプションを検討する必要があります。おそらく Plausible deniability をTruecryptのように提供するアプローチを使用する
SSDや他の多くのフラッシュストレージメディアは、「ウェアレベリング」と呼ばれる手法を使用して、以前の書き込みサイクル数に基づいてストレージセルの未使用ブロックを再割り当てし、ドライブの寿命を延ばします。結果として、ブロック範囲の上書きは、ハードディスクドライブの場合のように、ストレージコンテンツを安全に(または効率的に)消去する方法としては機能しません。一方、フラッシュストレージは、ブロック、ブロック範囲、またはドライブ全体のはるかに高速かつ効率的な安全な消去を可能にします。
ドライブの security erase 機能を使用する必要があります。
ドライブのセキュリティが安全な消去をサポートしていることを確認してください1 「凍結」ではありません。そうである場合は、コンピューターを一時停止および再開すると役立つ場合があります。
$ Sudo hdparm -I /dev/sdX | grep frozen not frozen
(フィルター処理された)コマンド出力は、このドライブが安全な消去をサポートし、「凍結されていない」ことを意味し、続行できます。
ユーザーパスワードを設定します(この例では
Eins
)。このパスワードもクリアされます。正確な選択は重要ではありません。Sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
ATA Secure Eraseコマンドを発行します。
Sudo hdparm --user-master u --security-erase Eins /dev/sdX
トラブルシューティングを含む詳細な手順については、Linuxカーネルwikiの ATA Secure Eraseの記事 を参照してください。
( ソース )
ステップ1のコマンド出力が空の場合、ドライブは安全な消去をサポートしていませんが、以下のセクションに必要なTRIMコマンドをサポートしている可能性があります。
blkdiscard(8)
2 ドライブがサポートしている場合、ブロックデバイスを安全に消去できます1:
Sudo blkdiscard --secure /dev/sdXN
ここで、/dev/sdXN
は、消去するドライブまたはパーティションを参照するブロックデバイスノードへのパスです。
1 ドライブがUSBまたはFireWire接続を備えた外部ケーシング内にある場合、変換チップセットは、囲まれたドライブがサポートしていても、安全な消去やTRIMなどのオプション機能のサポートをブロックする場合があります。
2 Ubuntu Xenial Xerus(16.04)以降、デフォルトで使用およびインストールされています。
このような重要なデータには truecrypt ファイルイメージを使用します。私は便利で、無料で、クロスプラットフォームではありません。また、フルディスクも、ファイルを「本当に削除」するために追加のソフトウェアを使用する必要もありません。
強力なパスワードを持っていることを確認し、画像ファイルのバックアップを作成してください。バックアップはクラウドに保存します。
最初のオプションは細断処理されます。細断処理に関する以前の回答には、必要な詳細が欠けています。 (sdc5
の例のように)パーティションでシュレッドを実行すると、ファイルシステムのキャッシュ、スナップショット、ジャーナリングなどを克服できず、データの多くが残る可能性があります。
特に最新のSSDなどで細断処理を有効にするには、パーティションではなくデバイスで実行する必要があります。これは/dev/sdc
...で、末尾に数字(パーティション番号)がありません。
クリーニングするドライブがコンピュータの主要デバイスである場合、ライブUSBからこれを行う必要があります。この場合、ライブUSBを作成するときに永続性を追加して、ジョブを適切に実行するためのいくつかの追加ツールをダウンロードできるようにすることをお勧めします。
次のコマンドを実行します:Sudo shred -vfxz /dev/sdc
またはsda
またはデバイス名。名前がわからない場合は、DisksまたはGPartedを開いてデバイスを特定するか、ターミナルでコマンドlsblk
を実行し、そこでデバイスの名前を特定します。
コマンドに文字f
およびx
を追加することは、f =許可を強制し、x =ファイルの正確なサイズとして重要です。これらがないと、読み取りまたは書き込みの許可が必要なデータが欠落したり、ファイルがブロックサイズに切り上げられたときにデータが欠落したりする可能性があります。
-n
(必要な数)を追加することにより、必要な数の書き込みパスを追加できます。例:Sudo shred -vfxz -n 5 /dev/sdc
これは、ドライブを消去する最初の呼び出しポートです。 shrub、secure-delete、nwipeなどの同様のツールを実行すると役立つ場合があります。これらはすべて、非常に類似したコマンドとわずかに異なる方法とパターンで同じように機能します。 Linuxのマニュアルページにアクセスするか、Googleを使用して、コマンドの使用方法をすぐに理解してください。標準の4つのシュレッドパスよりも多く必要になることはまずありませんが、重要な場合は、できる限り余分な距離を移動することをお勧めします。
RAMにデータがある可能性があります。 secure-deleteをインストールした後、sdmemのコマンドを実行します。これにより、RAMメモリが消去されます。ただし、最初にRAMに入力したデータに加えて、長期間RAMに残ったデータには、痕跡が残っている可能性があります。
新しいRAM(またはHD/SSD)を購入する場合は、数回ドライブをいっぱいにすることをお勧めします。シュレッドを使用することもできますが、おそらくここではddの方が優れています。コマンド:
Sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
また、セキュリティを強化する場合は、RAMで機密データを使用する前にこの手順を繰り返し、RAMから機密データをできるだけ早く消去することをお勧めします。トレースを残す能力の主な原因は、この時点で残っています。
あとは、パーティションを作成するか、次のディストリビューションをインストールするだけです。
暗号化-多くの場合、これは信頼できる方法であると言われますが、ハードドライブを引き続き使用するか、他の人に渡す場合、これは効果的なオプションではありません。法的問題に関しては、暗号化されたデバイスのロック解除に失敗することは多くの場合選択肢ではなく、多くの場所で罪悪感または実際の犯罪と推定されます。しかし、泥棒などを止めるかもしれません(データを盗むだけです(笑))。
また、暗号化されたホームフォルダーは非常に異なり、コンピューターで物理的に検査されることから何も保護しません。これは、基本的にオンライン/システムの安全のためであり、回避できます。
デバイスを廃棄する場合-シュレッドでワイプした後、*などの特殊文字を含む長いパスワードで暗号化してパスワードの文字と数字を分割し、再度シュレッドを使用しますが、ドライブの最初の10ギガバイトを指定します(サイズによって異なりますが、これは大きな安全な数値です)。例:Sudo shred -vfxzs10G /dev/sdc
これは、これらの状況でドライブ全体を細断するのと同じくらい迅速で効果的です。
次に、ハードドライブを取り出してRAMを取り出します。RAMは簡単にスナップおよび破壊できます。SSDも同様です。創造性を発揮し、その偏執的なエネルギーを解き放ちます。
ファイルを安全に消去するためにDDを使用できますが、それを行うときにファイルを回復することができます。 このサイト の例を参照してください。
ファイルを安全に消去するコマンドを次に示します(bs=xx
パラメーターを調整します)
dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc
ここで、bs=##
は、バイト単位でファイルに書き込むランダムデータの量です(上書きされるファイルのサイズと一致する必要があります。ls -l
コマンドで表示されるファイルサイズをバイト単位で入力します)