Apagando com segurança arquivos no sistema de arquivos registrados do Linux

3

Eu sou novo na administração real do sistema, mas tenho executado servidores Linux em minha casa há anos. Eu não me importo muito com segurança porque os poucos servidores que mantive no trabalho sempre estiveram na intranet e todas as informações armazenadas nos servidores eram acessíveis a todos os funcionários de qualquer maneira, então essa é minha primeira incursão em realmente garantir um sistema .

Conheço um pouco (ou posso encontrá-lo na Internet) sobre o bloqueio de um sistema para uso em produção, mas não consigo encontrar muita documentação sobre a exclusão segura de um arquivo em uma máquina Linux que é usando um sistema de arquivos registrados.

Pelo que li, devido ao processo de journalling, mesmo usando ferramentas como srm ou shred , você fica vulnerável à recuperação de dados.

Então, qual é o melhor método que você encontrou para excluir com segurança arquivos no Linux? O uso do LVM faz alguma diferença?

Muito obrigado!

Editar 1: Para adicionar um pouco de esclarecimento, o servidor que desejo proteger conterá os dados de outros usuários, portanto, embora eu possa excluir (ou destruir) os arquivos, não posso fazer Assim, com toda a partição, uma vez que irá conter dados ainda importantes para outros usuários. Eu não estou preocupado em proteger o disco quando o tempo acabar; Eu posso colocá-lo na frente de um enorme magneto e jogá-lo em um vulcão, se eu precisar, estou preocupado em protegê-lo de acesso remoto. O site físico é bastante seguro, embora a criptografia da unidade ainda possa ser uma boa ideia.

Editar 2: Título editado para descrever mais exatamente o problema que estou enfrentando.

    
por Topher Fangio 01.10.2009 / 21:05

5 respostas

5

Se você estiver usando o ext3, é bem possível que apenas os metadados sejam registrados no diário, esse é o comportamento padrão do ext3. Se você verificar a página de manual para shred :

In the case of ext3 file systems, the above disclaimer applies (and shred is thus of limited effectiveness) only in data=journal mode, which journals file data in addition to just metadata. In both the data=ordered (default) and data=writeback modes, shred works as usual. Ext3 journaling modes can be changed by adding the data=something option to the mount options for a particular file system in the /etc/fstab file, as documented in the mount man page (man mount).

E então, você verifica o seu / proc / mounts para ver quais são os flags de montagem para seus sistemas de arquivos montados.

Um exemplo:

$ grep -i data /proc/mounts
/dev/root / ext3 rw,data=ordered 0 0
/dev/sda4 /stash ext3 rw,data=ordered 0 0

Em ambos os sistemas de arquivos / stash e / , o shred deve fazer um trabalho adequado de excluir dados com segurança.

    
por 09.10.2009 / 16:41
2

Você pode dizer isto: shred é útil para partições, não para arquivos individuais. Embora a desativação temporária do registro no diário evite problemas alguns , ainda é possível que existam partes do arquivo em outro local que possam ser recuperadas de outras transações registradas no diário anteriormente. Então, se você quer estar seguro, destrua o arquivo. Se você é paranóico, destrua a partição.

Essa talvez não seja a resposta que você queria, mas o registro no diário e o RAID são um pouco fora da capacidade de corrigir. Até onde sei, o LVM não importa, no entanto.

    
por 01.10.2009 / 21:11
1

Se você estiver armazenando dados que devem ser protegidos contra alguém, se eles tiverem acesso físico às unidades. Então você pode ser melhor simplesmente criptografar o sistema de arquivos para que os dados armazenados no sistema de arquivos sejam seguros por padrão e você não precise se preocupar com a exclusão segura de itens.

    
por 01.10.2009 / 21:28
1

Eu penso fundamentalmente se você está tentando proteger contra alguém que está passando por / dev / sd? com dd ou hexdump e recuperando arquivos deletados não há muito o que você pode garantir em qualquer sistema de arquivos moderno. O melhor que você poderia fazer seria preencher o disco periodicamente com um arquivo fictício para que todo o espaço não utilizado seja sobrescrito e, é claro, você pode usar qualquer um dos esquemas de criptografia de partição Linux disponíveis. A criptografia protege principalmente contra ataques offline, alguém roubando a unidade e passando por ela, os dados são obviamente legíveis enquanto o sistema está sendo executado.

    
por 10.10.2009 / 00:21
0
dd if=/dev/urandom of=$FILENAME
rm $FILENAME

pode fazer o truque. Sobrescrever o arquivo com bits aleatórios e, em seguida, excluí-lo. para maior segurança / paranóia, você poderia fazer algumas sobrescritas, alternando entre / dev / urandom e / dev / zero.

AVISO

Na verdade, eu não usei 'dd' em arquivos, apenas discos rígidos. leia a página de manual e teste-a em uma unidade na qual você NÃO SE IMPORTA. Eu nuked alguns discos rígidos por estragar os comandos 'dd'.

AVISO OBRIGATÓRIO

'dd' é uma ferramenta perigosa. NÃO execute isto em um ambiente de produção sem primeiro testar extensivamente, estudando a página man, rezando para sua divindade de escolha e relendo sua linha de comando. pense duas vezes antes de pressionar enter.

    
por 02.10.2009 / 10:43