Apagar com segurança um arquivo no Ubuntu?

2

Tenho lido sobre os padrões governamentais para o apagamento seguro de dados sobrescrevendo o local do arquivo com dados aleatórios [wikipedia: data erasure standards ] . Eu estou querendo saber se o padrão do Ubuntu Delete (shift + Delete através do Nautilus) implementa qualquer um desses padrões. E se eu estiver dentro de um diretório eCryptFS? Existem pacotes de terceiros que eu posso obter através de apt-get que adicionam exclusão segura ao menu de contexto do botão direito?

    
por Mike Ounsworth 25.04.2015 / 17:32

2 respostas

4

Shift + Delete apenas evita mover o arquivo para a lixeira, mas não tenta excluir o arquivo com segurança.

Para fazer uma exclusão segura, você pode instalar o pacote Wipe do Nautilus . Para informações, esta é a contrapartida do Nautilus da linha de comando wipe package .

    
por 25.04.2015 / 18:48
1

Obrigado ao @GZBK por me indicar o pacote de limpeza .

Para futuros leitores neste tópico, quero citar várias partes da página do manual do wipe .

Journaling filesystems (such as Ext3 or ReiserFS) are now being used by default by most Linux distributions. No secure deletion program that does filesystem-level calls can sanitize files on such filesystems, because sensitive data and metadata can be written to the journal, which cannot be readily accessed. Per-file secure deletion is better implemented in the operating system.

Portanto, se você estiver usando um sistema fie com registro no diário, qualquer programa de exclusão segura de terceiros não será tão seguro quanto você pode acreditar. As rotinas de exclusão segura no nível do kernel têm acesso mais direto ao disco e podem ignorar algumas dessas limitações. Mas mesmo para kernels ...

Be aware that harddisks are quite intelligent beasts those days. They transparently remap defective blocks. This means that the disk can keep an albeit corrupted (maybe slightly) but inaccessible and unerasable copy of some of your data. Modern disks are said to have about 100% transparent remapping capacity. You can have a look at recent discussions on Slashdot.

I hereby speculate that harddisks can use the spare remapping area to secretly make copies of your data. Rising totalitarianism makes this almost a certitude. It is quite straightforward to implement some simple filtering schemes that would copy potentially interesting data. Better, a harddisk can probably detect that a given file is being wiped, and silently make a copy of it, while wiping the original as instructed.

Portanto, se você estiver lidando com informações altamente confidenciais, deverá tratar o hardware do seu disco rígido como mal-intencionado e apenas passar os dados para o disco de forma totalmente criptografada usando criptografia de disco completo no sistema operacional. Além disso, ao descartar uma unidade com dados sigilosos, você deve garantir que ela tenha sido destruída fisicamente (muitas empresas oferecem serviços de destruição de unidades de disco rígido) em vez de depender de toalhetes de software.

Atualizar

Como apontado pela GZBK nos comentários abaixo, esta informação parece estar desatualizada. Em particular, parece que a página de manual para wipe não foi atualizada desde 2006.

    
por 26.04.2015 / 03:02