Excluir com segurança um arquivo no Ubuntu?

2

Eu tenho lido sobre os padrões do governo para apagamento seguro de dados, substituindo o local do arquivo por dados aleatórios [wikipedia: padrões de apagamento de dados] . Gostaria de saber se o padrão Delete do Ubuntu (shift + Delete através do Nautilus) implementa algum desses padrões. E se eu estiver dentro de um diretório eCryptFS? Posso obter pacotes de terceiros apt-getque adicionam exclusão segura ao menu de contexto do botão direito do mouse?

Mike Ounsworth
fonte
11
Você poderia dormir muito melhor se usasse discos e trocas criptografados.
#
As chaves podem ser perdidas ou roubadas.
Peterh
@ ott-- Eu tenho o eCryptFS em alguns dos meus usuários. Você sabe como a exclusão funciona lá?
Mike Ounsworth
Por padrão, a limpeza usa padrões aleatórios para substituir o arquivo, portanto, não haverá alterações aqui. Um uso mais avançado depende do uso de padrões específicos para tornar a recuperação de dados ainda mais difícil no nível magnético. Aqui, a criptografia do sistema de arquivos provavelmente anulará esse esforço, pois esses padrões serão criptografados antes de atingir a placa magnética.
precisa saber é o seguinte

Respostas:

4

Shift + Delete evita mover o arquivo para a lixeira, mas não faz nenhuma tentativa de excluir o arquivo com segurança.

Para fazer uma exclusão segura, você pode instalar o pacote Nautilus Wipe . Para obter informações, esse é o equivalente do Nautilus do pacote de limpeza da linha de comando .

WhiteWinterWolf
fonte
Maravilhoso! Apesar de ter analisado wipe, os leitores devem ver minha resposta automática abaixo para obter informações da wipepágina de manual, indicando que as secure deleteferramentas não são tão eficazes quanto gostaríamos de acreditar.
Mike Ounsworth
1

Obrigado a @GZBK por me indicar o pacote de limpeza .

Para futuros leitores neste tópico, eu quero citar várias partes wipeda página man .

Os sistemas de arquivos com registro em diário (como Ext3 ou ReiserFS) agora estão sendo usados ​​por padrão na maioria das distribuições Linux. Nenhum programa de exclusão seguro que faça chamadas no nível do sistema de arquivos pode higienizar arquivos nesses sistemas de arquivos, porque dados confidenciais e metadados podem ser gravados no diário, que não pode ser acessado facilmente. A exclusão segura por arquivo é melhor implementada no sistema operacional.

Portanto, se você estiver usando um sistema de registro no diário, qualquer programa de exclusão segura de terceiros não será tão seguro quanto você acredita. As rotinas de exclusão segura no nível do kernel têm acesso mais direto ao disco e podem ignorar algumas dessas limitações. Mas mesmo para núcleos ...

Esteja ciente de que os discos rígidos são bestas bastante inteligentes naqueles dias. Eles remapeiam de forma transparente os blocos defeituosos. Isso significa que o disco pode manter uma cópia embora corrompida (talvez um pouco), mas inacessível e inacessível de alguns dos seus dados. Diz-se que os discos modernos têm cerca de 100% de capacidade de remapeamento transparente. Você pode dar uma olhada nas discussões recentes sobre o Slashdot.

Por meio deste, especulo que os discos rígidos podem usar a área de remapeamento sobressalente para fazer secretamente cópias de seus dados. O totalitarismo crescente torna isso quase uma certeza. É bastante simples implementar alguns esquemas de filtragem simples que copiam dados potencialmente interessantes. Melhor, um disco rígido provavelmente pode detectar que um determinado arquivo está sendo apagado e silenciosamente fazer uma cópia dele, enquanto limpa o original conforme as instruções.

Portanto, se você estiver manipulando informações altamente confidenciais, deve tratar o hardware do seu disco rígido como malicioso e passar apenas os dados para o disco na forma totalmente criptografada, usando a criptografia completa do disco no sistema operacional. Além disso, ao descartar uma unidade com dados confidenciais, verifique se ela foi destruída fisicamente adequadamente (muitas empresas oferecem serviços de destruição de disco rígido) em vez de depender de limpezas de software.

Atualizar

Conforme apontado por GZBK nos comentários abaixo, essas informações parecem estar desatualizadas. Em particular, parece que a página do manual wipenão foi atualizada desde 2006.

Mike Ounsworth
fonte
11
Com relação ao ext3, essa preocupação era realmente verdadeira com a primeira versão do ext3, onde os dados também foram registrados no diário; no entanto, esse comportamento foi aprimorado adicionando um novo parâmetro que permite definir o que deve ser registrado no diário e definindo-o como "data = ordenado" por padrão. portanto, apenas os metadados serão registrados no diário e os dados serão gravados no lugar dos dados anteriores. Este parâmetro é uma opção de montagem que pode ser verificada usando 'dmesg' ou em '/ var / log / messages' e pode ser configurada usando '/ etc / fstab'.
WhiteWinterWolf
11
Em relação ao remapeamento incorreto do bloco, você pode verificar isso usando as propriedades SMART, que informarão quantos blocos o disco teve que remapear. No entanto, se o seu disco estiver realmente começando a encontrar blocos defeituosos, ele estará morrendo silenciosamente e você poderá substituí-lo o mais rápido possível. Os discos magnéticos são inteligentes, mas a tecnologia subjacente torna a limpeza geralmente confiável (a menos que a NSA o tenha selecionado para um firmware que atualiza seu disco de "inteligente" para "médio"). SSD, por outro lado, pode representar questões específicas ...
WhiteWinterWolf