私は、ファイルの場所をランダムなデータで上書きすることにより、安全なデータ消去に関する政府の基準について読んでいます [ウィキペディア:データ消去基準] 。 UbuntuのデフォルトのDelete(Shift + Delete through Nautilus)がこれらの標準のいずれかを実装しているかどうか疑問に思っています。 eCryptFSディレクトリ内にいる場合はどうなりますか?右クリックのコンテキストメニューに安全な削除を追加するapt-get
を介して取得できるサードパーティのパッケージはありますか?
Shift + Deleteは、ファイルをごみ箱に移動することを回避するだけですが、ファイルを安全に削除しようとはしません。
安全な削除を行うには、 Nautilus Wipeパッケージ をインストールします。詳細については、これはコマンドラインのNautilus対応物です wipe package 。
ワイプパッケージ を教えてくれた@GZBKに感謝します。
このスレッドの将来の読者のために、wipe
の- manページ のいくつかの部分を引用したいと思います。
ジャーナリングファイルシステム(Ext3やReiserFSなど)は現在、ほとんどのLinuxディストリビューションでデフォルトで使用されています。ファイルシステムレベルの呼び出しを行う安全な削除プログラムは、そのようなファイルシステム上のファイルをサニタイズできません。機密データとメタデータがジャーナルに書き込まれる可能性があり、簡単にアクセスできないためです。ファイルごとの安全な削除は、オペレーティングシステムでより適切に実装されます。
したがって、ジャーナリングファイルシステムを使用している場合、サードパーティの安全な削除プログラムは、信じられないほど安全ではありません。カーネルレベルの安全な削除ルーチンは、ディスクに直接アクセスでき、これらの制限の一部を回避できる場合があります。しかし、カーネルの場合でも...
当時、ハードディスクは非常にインテリジェントな獣であることに注意してください。欠陥のあるブロックを透過的に再マップします。これは、ディスクが破損していても(おそらくわずかに)、一部のデータのアクセスできず、消去できないコピーを保持できることを意味します。最新のディスクには、約100%の透過的な再マッピング容量があると言われています。 Slashdotに関する最近の議論を見ることができます。
これにより、ハードディスクは予備の再マッピング領域を使用して、データのコピーを密かに作成できると推測します。全体主義の高まりは、これをほぼ確実なものにします。潜在的に興味深いデータをコピーするいくつかの単純なフィルタリングスキームを実装することは非常に簡単です。より良いことに、ハードディスクはおそらく、指定されたファイルがワイプされていることを検出し、指示に従って元のファイルをワイプしながら、そのファイルのコピーをサイレントに作成できます。
したがって、機密性の高い情報を処理する場合は、ハードディスクのハードウェアを悪意のあるものとして扱い、OSで完全なディスク暗号化を使用して完全に暗号化された形式でのみデータをディスクに渡す必要があります。さらに、機密データが保存されているドライブを破棄する場合は、ソフトウェアワイプに頼るのではなく、適切に物理的に破壊されていることを確認する必要があります(多くの企業がハードドライブのシュレッダーサービスを提供しています)。
以下のコメントでGZBKが指摘しているように、この情報は古くなっているようです。特に、wipe
のマニュアルページは2006年以降更新されていないようです。