Pertanyaan Bagaimana cara menghapus file dengan cara yang aman?


Apakah ada cara untuk memastikan file yang dihapus tidak dapat dipulihkan?

Seperti yang Anda ketahui, menghapus file dengan menekan shift-del atau menggunakan sampah tidak berarti file itu hilang selamanya. Itu berada di suatu tempat di komputer.

Dalam kehidupan sehari-hari, penegak hukum atau pencuri menggunakan program pemulihan untuk mengungkapkan data pribadi kita atau sesuatu yang lain.

Mereka dapat memulihkan semua data yang ada di hard disk, dalam RAM, dan bahkan USB.

Untuk melindungi kita dari orang-orang ini, apa yang harus dilakukan? Program mana yang harus digunakan?

Catatan: Saya tidak ingin jawaban seperti pertama menggunakan program pemulihan kemudian menghapus file itu dengan sedikit rusak. Dengan hanya satu program, saya ingin menghapus semua file yang tidak terpakai / dihapus di komputer saya.


191
2017-08-18 08:22


asal


Sayangnya hadiah diberikan secara otomatis meskipun sepertinya tidak ada jawaban yang tampaknya berlaku untuk usia SSD dengan sangat ketat. Dengan SSD byte tidak benar-benar ditimpa (kecuali Anda pergi untuk seluruh prosedur penggerak) kecuali ada panggilan khusus produsen drive, jika memang bisa. Lihat artikel yang dikutip dalam salah satu jawaban. - matt


Jawaban:


Sobekan

Alat baris perintah ini sudah diinstal dari utilitas inti di Ubuntu untuk menghapus dan menimpa file tunggal dengan aman menggunakan Metode Gutman.

Pencabikan cepat

shred -vzn 0 /dev/sdc1

menghapus seluruh partisi dengan menimpa semuanya dengan 0s dalam satu iterasi. Jika tidak ada aspek hukum yang membutuhkan prosedur lain, tindakan tersebut kemungkinan besar aman untuk menghapus data pribadi Anda secara aman Craig Wright Lecture Notes di bidang Ilmu Komputer, 2008, 5352, 243-257.

Secure shredding

shred -vzn 3 /dev/sdc1

menghapus seluruh partisi menggunakan 3 iterasi dengan angka acak. Selain itu (opsi -z) ini menulis nol untuk menyembunyikan proses penghancuran di bagian akhir. Ini akan memakan waktu 4 kali lebih lama daripada metode cepat.

CATATAN: Dengan memotong-motong partisi kita akan menimpa partisi ini dengan 0 atau nomor acak. Oleh karena itu secara efisien menghapus semua termasuk cache sistem file pada partisi itu selamanya. Ini juga dapat digunakan untuk menghapus sisa file yang dihapus yang tidak diinginkan. File yang ingin kita simpan harus dicadangkan sebelum dipotong-potong.


Menghapus  Install wipe

Lebih banyak pilihan, dan kemungkinan menghapus direktori selain file tunggal, ditawarkan oleh utilitas baris perintah ini.

wipe filename
wipe -r dirname

Catatan tambahan tentang sistem file jurnal dan SSD:

  • Harap baca catatan di halaman-halaman yang terkait pada masalah keamanan yang timbul dari cadangan yang masih dapat dipulihkan dalam sistem file journal ketika menghapus file tunggal. Menimpa keseluruhan partisi daripada file tunggal akan secara efektif menghapus semua data bahkan ketika menggunakan sistem file journal.

  • Menghapus data pada hard disk solid state (SSD) bisa jika hanya dilakukan dengan menimpa seluruh drive (tidak hanya partisi tunggal) dengan beberapa iterasi. Beberapa SSD mungkin memiliki fitur inbuilt untuk menghapus data tetapi ini mungkin tidak selalu efisien (lihat Link ini dari komentar). Saat ini tidak ada rekomendasi umum tentang proses penghapusan atau jumlah iterasi penghapusan yang diperlukan untuk menghapus semua sisa data pada semua SSD yang tersedia secara aman.

Opsi-opsi ini dapat ditambahkan dalam menu konteks Nautilus dan Thunar.

  • Di Thunar, buka "Edit" lalu "Konfigurasikan Tindakan Kustom"

Tambahkan (tanda tambah)

Nama "File Rusak"

Uraikan apa pun yang Anda suka

Aksi "rusak -u% f"

Demikian pula untuk wipe.

Pilih "Kondisi Penampilan" dan pilih "File Lain"


179
2017-08-18 08:53



Mungkin juga perlu diperhatikan bahwa jika Anda menggunakan solid state drive, ia juga berfungsi sebagai sistem file sederhana yang terstruktur dan tidak dapat menimpa data. - James Henstridge
@shred, "sekitar 20 menit untuk menghapus 1.44MB". Tentang seluruh kehidupan untuk menghapus 640 gb :). Untuk menghapus, "... kami tidak dapat menjamin penghapusan itu akan benar-benar menghapus data, atau data yang dihapus tidak dapat dipulihkan dengan cara lanjutan." Dengan kata lain, wipe tidak memiliki kekuatan nyata / penuh pada memori.
Perhatikan bahwa, meskipun Anda dapat menggunakan file yang rusak pada masing-masing file, juga, jika Anda menggunakan filesystem journal modern, tidak ada jaminan bahwa cabikan akan mengakibatkan penghapusan yang tidak dapat diperbaiki. Anda harus menerbangkan seluruh partisi. Saya pikir standar pemerintah AS adalah 7 melewati dengan data acak. - Scott Severance
Satu komentar tentang SSD: Menimpa seluruh drive tidak akan benar-benar membantu. Singkatnya: Anda tidak dapat secara andal menghapus data dari memori flash. Selalu simpan file rahasia yang dienkripsi. (bandingkan Wei et al., Secara Andal Menghapus Data Dari Flash-Based Solid State Drives: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
@freddyb: Saya sadar akan fakta bahwa saat ini tidak jelas bagaimana menghapus data dari SSD dengan aman. Enkripsi selalu lebih baik - ini termasuk drive konvensional juga! Namun pertanyaannya adalah bagaimana cara aman menghapusdata (menyiratkan bahwa mereka mungkin belum dienkripsi sebelumnya). - Takkat


Tidak ada satu pun perintah yang dapat Anda jalankan yang dengan mudah akan membersihkan semua file yang sudah dihapus untuk Anda. Namun, ada sejumlah hal yang dapat Anda lakukan untuk mengurangi kerentanan Anda terhadap serangan semacam ini di masa depan.

Seperti yang orang lain katakan, menggunakan alat seperti rusak atau srm memungkinkan Anda untuk menghapus file tertentu dengan benar-benar menimpanya, bukan hanya menghapusnya dari sistem file. Jika Anda merasa berani, Anda dapat mengganti rm perintah dengan shred atau srm untuk menghapus file dengan aman ke depannya. Itu berarti bahwa setiap kali Anda (atau program lain) mencoba menghapus sesuatu menggunakan rm, perintah delete aman akan dijalankan.

Namun, jika Anda menggunakan disk solid state, atau bahkan beberapa disk mekanik yang lebih baru, rusak dan metode lain yang overwriting mungkin tidak efektif, karena disk mungkin tidak benar-benar menulis di mana Anda pikir itu menulis (sumber).


Enkripsi Full-Disk

Pilihan yang lebih nyaman adalah enkripsi full-disk. Jika Anda menggunakan pemasang alternatif, Ubuntu dapat secara otomatis mengatur disk yang terenkripsi sepenuhnya untuk Anda, tetapi Anda juga dapat menyesuaikan dan mengkonfigurasi sendiri pengaturannya. Setelah diinstal, enkripsi hampir tidak terlihat oleh Anda: setelah Anda memasukkan passphrase (pastikan untuk memilih yang baik, yang lama) ketika komputer dinyalakan, semuanya terlihat dan terasa seperti Ubuntu normal.

Anda juga dapat mengenkripsi media eksternal seperti drive USB menggunakan Disk Utility Ubuntu. Menyiapkan disk eksternal terenkripsi sesederhana memeriksa kotak "mengenkripsi filesystem yang mendasari" saat memformat disk. Anda bahkan dapat menyimpan kata sandi pada keyring (terenkripsi) Anda, sehingga Anda tidak perlu memasukkan frase setiap kali Anda memasukkan disk itu ke komputer Anda.

Jika seluruh disk Anda - dan semua media yang dapat dilepas - dienkripsi, ada banyak hal yang perlu dikhawatirkan. Seorang pencuri atau petugas polisi akan perlu untuk menggesek komputer Anda ketika sedang menyala, (atau dalam satu atau dua menit mematikannya jika mereka sangat bagus) untuk mengakses data Anda. Jika Anda hibernate (daripada menangguhkan) komputer Anda ketika tidak digunakan, maka Anda harus cukup aman.

Jika Anda benar-benar perlu untuk menghancurkan semua data Anda, Anda tidak perlu melakukan Gutmann menghapus seluruh disk Anda. Cukup timpa awal disk, untuk menghancurkan header untuk volume terenkripsi. Berbeda dengan sistem file biasa, ini benar-benar akan membuat tidak mungkin untuk memulihkan data.


Jadi, bagaimana Anda beralih dari pengaturan Anda saat ini ke disk yang dienkripsi dengan aman? Merupakan tantangan untuk retrofit sistem operasi yang saat ini diinstal untuk menggunakan disk terenkripsi. Pendekatan termudah adalah mencadangkan semua data dan pengaturan Anda, lalu instal ulang dengan disk terenkripsi. Saat mencadangkan, pastikan untuk mencadangkan data Anda ke drive eksternal yang dienkripsi, tetapi jangan simpan frasa sandi dalam keyring Anda.

Setelah Anda mendukung semuanya, Anda mungkin ingin menghapus secara agresif hard drive Anda, untuk memastikan bahwa tidak ada data Anda yang ada dapat dipulihkan di masa depan. Jika Anda menggunakan SSD, prosesnya bahkan lebih menantang, jadi tergantung seberapa banyak Anda ingin berinvestasi dalam proses, mungkin layak untuk menghancurkan disk Anda saat ini ( proposisi yang menantang) dan dimulai dengan yang baru.

Saat menginstal ulang OS, jika Anda belum menghapus disk secara agresif, Anda harus benar-benar mengisi partisi terenkripsi yang baru, yang akan menimpa semua data lama Anda. Setelah memulihkan cadangan, Anda mungkin ingin menghapus awal disk cadangan secara agresif, untuk menghancurkan header enkripsi, sehingga tidak dapat dipulihkan lagi.


37
2017-08-23 20:30



Bisakah Anda menjelaskan bagian tentang 'Cukup timpa awal disk, untuk menghancurkan header ...'? Saya selalu membuang atau mengembalikan drive yang dienkripsi ketika gagal, dengan asumsi tidak ada yang dapat memulihkan data. Apakah ini asumsi yang buruk? Ini dengan 64 karakter hex acak kata sandi, jadi tidak ada yang memecahkannya. - Tom Brossman
Slide (pdf) yang Anda tautkan mengarah pada kesimpulan bahwa satu-satunya cara untuk mencacah SSD adalah secara harfiah (secara fisik) merobeknya. - Titus


Pembaruan: Jika Anda belum menghapus file yang Anda inginkan tidak dapat dipulihkan, gunakan jawaban yang diterima. Namun, jika Anda sudah menghapus file [s], maka ini adalah metode terbaik berikutnya yang saya ketahui.

Jika saya membaca Anda dengan benar, Anda ingin menghapus semua file yang sebelumnya dihapus. Berikut ini cara mudah untuk melakukannya:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Biarkan itu berjalan sampai ia mengeluh sampai mendapat kesalahan penulisan disk [keluar dari ruang]. Lalu hapus file! Apa ini hanya mengisi disk kosong Anda dengan 000s, sehingga semua file Anda sebelumnya ditimpa. Pastikan untuk menghapus file sekarang, atau Anda tidak akan memiliki disk yang tersisa. Anda mungkin ingin melakukan ini beberapa kali jika memang demikian sangat paranoid. Atau jika Anda ingin menulis secara acak ke disk Anda, saya sarankan ganti /dev/zero dengan /dev/urandom.

Namun, ini akan memakan waktu lebih lama, jadi saya akan menjalankannya dalam semalam. Juga, jika Anda menginginkan pengukur kemajuan, lakukan ini sebagai gantinya:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Pertama Anda mendapatkan ruang disk kosong Anda dengan du, awk, dan tail, kemudian menggunakan dd untuk mendapatkan / dev / zero, piping yang ke pv yang merupakan singkatan dari "pipe viewer", yang mengarahkan semuanya ke tmp_file Sekali lagi, hapus file sesudahnya. $ rm tmp_file

Bagaimanapun, berharap seseorang menemukan ini berguna! :)


19
2017-08-25 13:12



Apakah ada utilitas baris perintah yang melakukan ini untuk Anda? Mengatakan, overwrite_empty_space /dev/sdb1? - landroni
@landroni, saya tidak menyadari utilitas seperti itu. Anda bisa dengan mudah memasukkan ini ke dalam skrip BASH. [jika Anda melakukannya, saya sarankan daripada menggunakan "/ dev / sdb1" Anda hanya memberikannya path ke file besar. Di mana pun itu dipasang, itulah disk yang akan dibersihkan. Ini membutuhkan sedikit usaha, jadi saya tidak akan mencoba menjelaskannya secara mendetail di sini. Saya yakin Anda dapat menemukan informasi dengan mencari. - Matt
Mengapa tidak mencacah tmp_file setelah disk terisi, jika Anda benar-benar ingin memastikan bahwa file tidak dapat dipulihkan? - SPRBRN


Pertama, hapus file dengan rm di terminal atau dengan shift-delete pada nautilus. Lebih baik lagi, gunakan srm, dari Alat Secure-Delete paket.

Anda dapat menginstal alat hapus aman seperti ini:

apt-get install secure-delete

Kedua, gunakan sfill untuk menghapus ruang yang tidak digunakan pada disk Anda:

sudo sfill -f <directory>

Ini akan memakan waktu lama, karena menggunakan teknik crypto untuk mengisi disk.

PERINGATAN: ini akan melalui seluruh filesystem Anda, dan Anda adalah root. Gunakan dengan hati-hati!

Ini akan membuat file yang menghapus semua data yang ada sebelumnya. File akan dibuat di <directory>.


11
2017-08-18 08:34



program ini menghabiskan terlalu banyak waktu. Untuk 80 gb, saya menunggu sekitar 18 jam. Selain itu, tidak ada alat yang menunjukkan kemajuan.
Saya lupa menambahkan; 18 jam hanya untuk mengisi disk dengan file /000.0
tetapi aman dan Anda dapat menghapus file atau direktori. - RusAlex
Saya mempertanyakan apakah ini benar-benar aman. Pada sistem file modern (ext2 / 3/4, ntfs, dll), ada jurnal yang membantu mencegah hilangnya data tanpa disengaja. Jadi, bahkan jika Anda menghapus ruang kosong, Anda tidak dapat menjamin bahwa file tersebut dihapus dari jurnal. Juga, saya mengerti bahwa beberapa filesystem bekerja pada level yang cukup tinggi sehingga sulit untuk menjamin bahwa Anda benar-benar menimpa sektor disk fisik yang ditulis. AFAIK, satu-satunya cara untuk menghapus sesuatu dengan aman adalah dengan menghapus seluruh partisi dan semua file di dalamnya. - Scott Severance
Seharusnya mungkin untuk menimpa kluster bebas dan ruang kosong, bahkan dalam filesystem journal. Meskipun untuk slack-space Anda mungkin ingin menghapusnya digunakan oleh file baru. Bagaimanapun, Anda harus menyiram jurnal di awal, dan mungkin menjeda operasi filesystem normal untuk durasi. - rsaxvc


SEBUAH Program GUI untuk ini BleachBit (Itu juga di sumber). Versi lebih baru (file deb) di Halaman BleachBit Sourceforge.

Di luar hanya menghapus file, itu termasuk fitur-fitur canggih seperti memotong-motong file untuk mencegah pemulihan, menghapus ruang disk kosong untuk menyembunyikan jejak file yang dihapus oleh aplikasi lain.

"BleachBit dengan cepat membebaskan ruang disk dan tanpa lelah menjaga privasi Anda.   Cache gratis, hapus cookie, hapus riwayat Internet, rusak sementara   file, menghapus log, dan membuang sampah yang tidak Anda ketahui ada di sana.   Dirancang untuk sistem Linux dan Windows, ia membersihkan 90 aplikasi   termasuk Firefox (menyedot debu untuk membuatnya lebih cepat), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari, dan lainnya. "(Dari http://bleachbit.sourceforge.net/)

BleachBit memiliki beberapa pembersih canggih:

  • Kosongkan memori dan tukar-menukar di Linux
  • Hapus pintasan yang rusak di Linux
  • Hapus riwayat URL Firefox tanpa menghapus seluruh file - dengan shredding opsional
  • Temukan sampah yang sangat luas seperti file Thumbs.db dan .DS_Store.
  • Hapus daftar dokumen terbaru OpenOffice.org tanpa menghapus seluruh file Common.xcu
  • Timpa ruang disk kosong untuk menyembunyikan file sebelumnya
  • Vacuum Firefox, Google Chrome, Liferea, Thunderbird, dan Yum databases: mengecilkan file tanpa menghapus data untuk menghemat ruang dan meningkatkan kecepatan
  • Operasi menghapus informasi pribadi dari file konfigurasi .ini dan JSON dengan menghapus seluruh file

Untuk detail tentang cara menggunakan Bleachbit untuk menghapus file dan folder tertentu secara aman Lihat jawaban ini.


10
2017-08-24 23:21





Jika Anda menginginkan solusi yang tidak dapat digagalkan oleh individu yang terobsesi secara patologis maka Anda harus mempertimbangkan beberapa kombinasi (dibatasi oleh sumber daya moneter) dari:

  • degaussing - secara magnetis menghapus hard drive
  • nonaktifkan hard drive secara fisik - yaitu pukulan lubang industri
  • acid bath <- Anda tidak bisa mendapatkan bit dari tumpukan goo.

Solusi-solusi ini berkisar secara drastis dalam biaya & kecerdikan. Sedikit:


6
2017-08-26 06:05



Jawaban yang menyenangkan, tapi saya pikir penanya ingin tetap menggunakan hard drive setelah penghapusan. - Christopher Kyle Horton
di mana ada kemauan di situ ada jalan: mengapa tidak bom atom? - cipricus
OP ingin data dihancurkan - bukan negaranya! : P - John Rix
Saya menemukan sledgehammer £ 15 cukup efektif ... dan terapeutik. - user535733
Termit adalah alternatif lain untuk obliviasi menyeluruh (artikel dalam bahasa Jerman tetapi mencakup gambar-gambar keren dari proses). - David Foerster


Saya akan mengatakan solusinya adalah kombinasi dari beberapa jawaban yang diberikan di sini. Untuk file yang sudah dihapus dan partisi masih digunakan, saya setuju dengan Matt.

Kemudian, untuk masa depan saya akan menyarankan untuk mulai menggunakan alat-alat aman-hapus, bukan 'rm' sederhana.

Terakhir, ketika dimungkinkan untuk memformat ulang partisi, opsi mengenkripsi partisi harus dipertimbangkan. Mungkin menggunakan beberapa pendekatan yang menawarkan Penolakan yang masuk akal seperti di Truecrypt


3
2017-08-26 05:42





Untuk SSD dan media penyimpanan flash lainnya

SSD dan banyak media penyimpanan flash lainnya menggunakan teknik yang disebut “wear leveling” yang menetapkan kembali blok penyimpanan sel yang tidak digunakan berdasarkan jumlah siklus tulis sebelumnya untuk memperpanjang waktu hidup hard disk. Sebagai konsekuensi, rentang blok overwriting tidak berfungsi sebagai metode untuk menghapus konten penyimpanan secara aman (atau bahkan efisien) seperti halnya untuk hard disk drive. Di sisi lain penyimpanan flash memungkinkan penghapusan blok, blok, atau seluruh drive yang lebih cepat dan efisien.

Hapus seluruh drive

Anda harus menggunakan drive penghapusan keamananfitur.

  1. Pastikan keamanan drive mendukung penggunaan era aman1 dan tidak "beku". Jika ya, dapat membantu menangguhkan dan melanjutkan komputer.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Output perintah (difilter) berarti bahwa drive ini mendukung penghapusan aman, adalah "tidak beku" dan Anda dapat melanjutkan.

  2. Setel Kata Sandi Pengguna (Eins dalam contoh ini). Kata sandi ini dihapus juga, pilihan yang tepat tidak masalah.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Terbitkan perintah ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Lihat ATA Secure Erase artikel di wiki kernel Linux untuk instruksi lengkap termasuk pemecahan masalah.

(sumber)

Jika output perintah di langkah 1 kosong, drive tidak mendukung penghapusan aman tetapi mungkin masih mendukung perintah TRIM yang diperlukan untuk bagian di bawah ini.

Hapus partisi drive

Itu blkdiscard(8)2 dapat menghapus perangkat blok dengan aman jika drive mendukungnya1:

sudo blkdiscard --secure /dev/sdXN

dimana /dev/sdXN adalah jalur ke blok perangkat yang mengacu pada drive atau partisi untuk dihapus.


1 Jika drive Anda berada di dalam casing eksternal dengan koneksi USB atau FireWire, chipset terjemahan dapat memblokir dukungan beberapa fitur opsional seperti penghapusan aman dan TRIM bahkan jika drive yang disertakan mendukungnya.

2 Tersedia dan diinstal secara default sejak Ubuntu Xenial Xerus (16.04).


2
2017-07-19 10:47