Je cherchais un meilleur moyen de nettoyer en toute sécurité l'espace libre dans mon système Ubuntu. J'ai trouvé ce lien et il existe de précieux conseils pour vider l'espace disque disponible. J'ai essayé la méthode bleachbit avec l'option free disk space
activée. Cette méthode pose deux problèmes: l’une très lente et l’autre, elle consomme très rapidement l’espace disque disponible.
J'utilise bleachbit pour nettoyer mon système tous les trois jours avec free disk space
désactivé. Ce processus supprime une moyenne de mille fichiers par utilisation et le processus entier est très rapide.
C'est plus une question théorique; si j'effectue ce processus de nettoyage dans un mois, je supprimerais environ 10000 fichiers par mois. Après ce nettoyage, dois-je nettoyer mon espace libre? C’est ce que je pense: lorsque je supprime certains fichiers, de nouveaux fichiers sont créés à la place. Lorsque ce processus est répété, les nouveaux fichiers écrasent les fichiers supprimés, rendant ainsi la récupération de fichier impossible.
Est-ce que ma pensée est correcte? Cela peut-il être considéré comme un moyen sécurisé d’effacer l’espace libre dans le système linux/Ubuntu?
Effacer toutes les traces de ce qui a été écrit précédemment (dans ce qui est maintenant de l'espace libre) n'est pas une bonne idée.
Si d'autres fichiers sont toujours présents, ces fichiers peuvent être très intéressants pour un intrus.
Les systèmes de fichiers modernes avec journalisation ont souvent les informations dans plusieurs emplacements, et effacer l'espace mémoire utilisé pour un fichier ne suffit pas dans ce cas.
Voir man shred
CAUTION: Note that shred relies on a very important assumption: that
the file system overwrites data in place. This is the traditional way
to do things, but many modern file system designs do not satisfy this
assumption. The following are examples of file systems on which shred
is not effective, or is not guaranteed to be effective in all file sys‐
tem modes:
* log-structured or journaled file systems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* file systems that write redundant data and carry on even if some
writes fail, such as RAID-based file systems
* file systems that make snapshots, such as Network Appliance's NFS
server
* file systems that cache in temporary locations, such as NFS version 3
clients
* compressed file systems
In the case of ext3 file systems, the above disclaimer applies (and
shred is thus of limited effectiveness) only in data=journal mode,
which journals file data in addition to just metadata. In both the
data=ordered (default) and data=writeback modes, shred works as usual.
Ext3 journaling modes can be changed by adding the data=something
option to the mount options for a particular file system in the
/etc/fstab file, as documented in the mount man page (man mount).
In addition, file system backups and remote mirrors may contain copies
of the file that cannot be removed, and that will allow a shredded file
to be recovered later.
shred
et d'autres outils/méthodes de remplacement peuvent être utilisés pour rendre les anciennes informations plus difficiles à lire, lorsque vous effacez une partition ou une masse entière périphérique de stockage (le lecteur entier) au lieu de fichiers individuels ou de l’espace disque entre les fichiers.
Mais je pense que le meilleur moyen est de chiffrer l’ensemble du système de fichiers avec un très bon mot de passe . De cette façon, il est possible de lire sans mot de passe, ni les fichiers actuels, ni les fichiers supprimés.
Attention: si vous oubliez le mot de passe, les données sont également perdues. Si le système de fichiers est endommagé, il est difficile de le récupérer. Donc vous avez besoin d’une bonne sauvegarde , qui est stockée dans un endroit sûr et d’une bonne routine de sauvegarde pour maintenir votre sauvegarde à jour.
Le programme d'installation d'Ubuntu dispose d'une option "LVM avec cryptage", qui utilise le cryptage LUKS pour le système de fichiers racine. Ceci est souvent appelé "disque crypté". Voir ce lien,