Existe-t-il un moyen de s’assurer qu’un fichier supprimé ne peut pas être récupéré?
Comme vous le savez, supprimer un fichier en appuyant sur les touches Maj-Suppr ou en utilisant la corbeille ne signifie pas que ce fichier a disparu pour toujours. Il réside quelque part dans l'ordinateur.
Au quotidien, les forces de l'ordre ou les voleurs utilisent des programmes de récupération pour révéler nos données privées ou quelque chose d'autre.
Ils peuvent récupérer toutes les données stockées sur le disque dur, dans la RAM et même sur l'USB.
Pour nous protéger de ces personnes, que doit-on faire? Quel programme faut-il utiliser?
Remarque: je ne veux pas de réponse, par exemple utiliser d'abord un programme de récupération, puis effacer ce fichier avec shred. Avec un seul programme, je veux effacer tous les fichiers inutilisés/supprimés sur mon ordinateur.
Cet outil de ligne de commande est déjà installé à partir des principaux utilitaires d’Ubuntu pour effacer et écraser en toute sécurité des fichiers uniques à l’aide de la méthode méthode Gutman .
shred -vzn 0 /dev/sdc1
efface des partitions entières en écrasant tout avec 0
s en une seule itération. Si aucun aspect juridique ne nécessite une autre procédure, il est très probablement prudent de supprimer vos données personnelles de manière sécurisée. Notes de cours Craig Wright en informatique, 2008, 5352 , 243-257.
shred -vzn 3 /dev/sdc1
efface toute la partition en utilisant 3 itérations avec des nombres aléatoires. De plus (option -z
), ceci écrit des zéros pour cacher le processus de déchiquetage à la fin. Cela prendra 4 fois plus de temps que la méthode rapide.
REMARQUE: En déchiquetant une partition, nous écrasons cette partition avec 0
ou des nombres aléatoires. Il supprime donc efficacement tout ce qui reste, y compris les caches de système de fichiers sur cette partition. Cela peut également être utilisé pour supprimer les restes indésirables de fichiers supprimés. Les fichiers que nous voulons conserver devront être sauvegardés avant d'être détruits.
Autres options , et la possibilité d’effacer des répertoires en plus des fichiers uniques sont offerts par cet utilitaire de ligne de commande.
wipe filename
wipe -r dirname
Veuillez lire les remarques dans les pages de manuel liées sur les problèmes de sécurité liés aux sauvegardes encore récupérables dans les systèmes de fichiers journalisés lors de l’effacement de fichiers uniques. Le remplacement de partitions entières plutôt que de fichiers uniques effacera efficacement toutes les données, même lorsque vous utilisez un système de fichiers journalisé.
L’effacement des données sur un disque SSD ne peut s’effectuer que par écrasement de l’ensemble du lecteur (pas seulement des partitions uniques) avec plusieurs itérations. Certains disques SSD peuvent avoir une fonctionnalité intégrée pour effacer les données, mais cela peut ne pas toujours être efficace (voir ce lien dans le commentaire). À l'heure actuelle, il n'existe aucune recommandation générale sur les processus d'effacement ou le nombre d'itérations d'effacement nécessaires pour supprimer de manière sécurisée tous les restes de données sur tous les disques SSD disponibles.
Ces options peuvent être ajoutées dans le menu contextuel de Nautilus et Thunar.
Ajouter (le signe plus)
Nom "Fichier déchiqueté"
Description comme tu veux
Action "déchiqueter -u% f"
De même pour wipe
.
Sélectionnez "Conditions d'apparence" et sélectionnez "Autres fichiers"
Vous ne pouvez exécuter aucune commande qui nettoie facilement tous les fichiers déjà supprimés. Cependant, vous pouvez faire plusieurs choses pour réduire votre vulnérabilité à ce type d'attaque à l'avenir.
Comme d'autres l'ont dit, l'utilisation d'outils tels que shred ou srm vous permet de supprimer un fichier spécifique en le remplaçant plutôt que de le supprimer simplement du système de fichiers. Si vous vous sentez audacieux, vous pouvez remplacer la commande rm
par shred
ou srm
pour supprimer en toute sécurité les fichiers à venir. Cela signifie que chaque fois que vous (ou un autre programme) essayez de supprimer quelque chose en utilisant rm
, la commande de suppression sécurisée sera exécutée à la place.
Toutefois, si vous utilisez un disque à l'état solide, ou même des disques mécaniques plus récents, shred et d'autres méthodes basées sur le remplacement risquent de ne pas être efficaces, car le disque risque de ne pas écrire à l'endroit où vous pensez l'écrire ( source ).
Une option plus pratique est le chiffrement intégral du disque. Si vous utilisez autre programme d'installation , Ubuntu peut configurer automatiquement un disque entièrement chiffré, mais vous pouvez également personnaliser et configurer les paramètres vous-même. Une fois installé, le cryptage est presque invisible pour vous: une fois que vous avez entré la phrase secrète (assurez-vous d’en choisir une bonne et longue) au démarrage de l’ordinateur, tout se présente et se présente comme à la normale Ubuntu.
Vous pouvez également chiffrer des supports externes tels que des clés USB à l'aide de l'Utilitaire de disque d'Ubuntu. Pour configurer un disque externe chiffré, il suffit de cocher la case "Chiffrer le système de fichiers sous-jacent" lors du formatage du disque. Vous pouvez même stocker la phrase secrète sur votre trousseau de clés (chiffré), de sorte que vous n'ayez pas besoin de saisir la phrase à chaque fois que vous connectez ce disque à votre ordinateur.
Si tout votre disque - et tous vos supports amovibles - est chiffré, vous aurez bien moins à vous soucier de rien. Un voleur ou un policier aurait besoin de glisser votre ordinateur pendant qu’il est allumé (ou dans la minute ou les deux qui suivent pour l’éteindre s’ils sont très bon ) afin d’accéder à vos données. Si vous mettez votre ordinateur en veille prolongée (plutôt que de le suspendre) lorsqu'il n'est pas utilisé, vous devriez être assez en sécurité.
Si vous avez besoin de détruire complètement toutes vos données, vous n'avez pas besoin de faire un effacement Gutmann de tout votre disque. Écrasez simplement le tout début du disque pour détruire les en-têtes du volume chiffré. Contrairement aux systèmes de fichiers classiques, cela rendra impossible la récupération des données.
Alors, comment passez-vous de votre configuration actuelle à un disque crypté en toute sécurité? Il est assez difficile de mettre à niveau un système d'exploitation actuellement installé pour utiliser un disque crypté. La méthode la plus simple consiste à sauvegarder toutes vos données et paramètres, puis à les réinstaller avec un disque crypté. Lors de la sauvegarde, veillez à sauvegarder vos données sur un lecteur externe crypté, mais n'enregistrez pas la phrase secrète dans votre trousseau de clés.
Une fois que vous avez tout sauvegardé, vous voudrez peut-être effacer de manière agressive votre disque dur, pour vous assurer qu'aucune de vos données existantes ne pourra être restaurée à l'avenir. Si vous utilisez un disque SSD, le processus est encore plus difficile. Par conséquent, en fonction du montant que vous souhaitez investir dans le processus, il peut être intéressant de détruire votre disque actuel (un proposition difficile ) et de commencer par un nouveau.
Lors de la réinstallation du système d'exploitation, si vous n'avez pas déjà totalement nettoyé le disque, vous devez vous assurer de remplir complètement la nouvelle partition chiffrée, ce qui écrasera toutes vos anciennes données. Une fois que vous avez restauré votre sauvegarde, vous pouvez effacer de manière agressive le début du disque de sauvegarde, afin de détruire l'en-tête de chiffrement, afin qu'il ne puisse plus être récupéré.
Mise à jour: Si vous n'avez pas encore supprimé le fichier que vous souhaitez non récupérable, utilisez la réponse acceptée. Si, toutefois, vous avez déjà supprimé le fichier [s], il s'agit de la meilleure méthode suivante que je connaisse.
Si je vous ai bien lu, vous voulez effacer tous vos fichiers précédemment supprimés. Voici un moyen simple de le faire:
$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999
Laissez-le fonctionner jusqu'à ce qu'il se plaint jusqu'à ce qu'il obtienne une erreur d'écriture sur le disque [espace insuffisant]. Puis supprimez le fichier! Cela remplit simplement votre disque vide avec des milliers, de sorte que tous vos fichiers précédents soient écrasés. Assurez-vous de supprimer le fichier maintenant, sinon vous ne disposerez plus d'aucun disque. Vous voudrez peut-être faire cela plusieurs fois si vous êtes vraiment paranoïaque. Ou si vous voulez écrire au hasard sur votre disque, je vous suggère de remplacer /dev/zero
par /dev/urandom
.
Cependant, cela prendra beaucoup plus de temps, alors je le courrais du jour au lendemain. De plus, si vous voulez un indicateur de progression, procédez comme suit:
$ free=$( df {PARTITION OR MOUNTPOINT} |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file
Vous obtenez d’abord votre espace disque libre avec du, awk et tail, puis vous utilisez dd pour obtenir/dev/zero, puis redistribuez-le à pv
qui signifie "pipe viewer", qui redirige tout vers tmp_file
Encore une fois, supprimez le fichier ultérieurement . $ rm tmp_file
Quoi qu'il en soit, j'espère que quelqu'un trouvera cela utile! :)
Commencez par supprimer les fichiers avec rm sur le terminal ou avec shift-delete sur Nautilus. Mieux encore, utilisez srm
, à partir du package outils de suppression sécurisée .
Vous pouvez installer les outils de suppression sécurisés comme ceci:
apt-get install secure-delete
Deuxièmement, utilisez sfill pour effacer l’espace inutilisé de votre disque:
Sudo sfill -f <directory>
Cela prendra un certain temps, car il utilise des techniques de chiffrement pour remplir le disque.
Warning : ceci traverse tout votre système de fichiers et vous êtes root. A utiliser avec précaution!
Cela créera un fichier qui effacera toutes les données existantes. Le fichier sera créé dans <directory>
.
Un programme graphique est BleachBit (c'est aussi dans les sources). Version plus récente (fichier deb) à la page page BleachBit Sourceforge .
Au-delà de la simple suppression de fichiers, il inclut des fonctionnalités avancées telles que le déchiquetage de fichiers pour empêcher la récupération, l’effacement de l’espace disque disponible pour masquer les traces de fichiers supprimés par d'autres applications.
"BleachBit libère rapidement de l'espace disque et protège inlassablement votre vie privée. Cache gratuit, supprimer les cookies, effacer l'historique Internet, supprimer les fichiers temporaires, supprimer les journaux et supprimer les fichiers indésirables que vous ne saviez pas là. Conçu pour les systèmes Linux et Windows, il s'efface 90 applications dont Firefox (pour accélérer le processus), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari et plus. " (de http://bleachbit.sourceforge.net/ )
BleachBit a plusieurs nettoyants avancés:
Pour plus de détails sur l'utilisation de Bleachbit pour supprimer en toute sécurité des fichiers et des dossiers spécifiques, voir cette réponse .
Si vous souhaitez une solution qui ne puisse être contrecarrée par un individu obsédé par la maladie, vous devriez envisager une combinaison (limitée par les ressources monétaires) de:
Ces solutions ont des coûts et une ingéniosité considérables. Quelques:
Je dirais que la solution est une combinaison de plusieurs réponses données ici. Pour les fichiers déjà supprimés et les partitions encore utilisées, je suis d'accord avec Matt.
Ensuite, pour l’avenir, je suggérerais de commencer à utiliser des outils de suppression sécurisée au lieu du simple "rm".
Enfin, lorsqu’il sera possible de reformater la partition, l’option de chiffrer la partition devrait être envisagée. Peut-être en utilisant une approche qui offre déni plausible comme dans Truecrypt
Les disques SSD et de nombreux autres supports de stockage flash utilisent une technique appelée "nivellement d’usure" qui réaffecte les blocs de cellules de stockage inutilisés en fonction du nombre de cycles d’écriture précédents afin de prolonger la durée de vie du lecteur. En conséquence, le remplacement des plages de blocs ne fonctionne pas comme méthode pour effacer le contenu de stockage de manière sécurisée (ou même efficacement) comme pour les lecteurs de disque dur. De l'autre côté, le stockage flash permet un effacement sécurisé beaucoup plus rapide et efficace des blocs, des plages de blocs ou des lecteurs entiers.
Vous devez utiliser la fonctionnalité effacement de sécurité du lecteur.
Assurez-vous que la sécurité du lecteur prend en charge la suppression sécurisée.1 et n'est pas "gelé" . Si c'est le cas, il peut être utile de suspendre et de redémarrer l'ordinateur.
$ Sudo hdparm -I /dev/sdX | grep frozen not frozen
La sortie de la commande (filtrée) signifie que ce lecteur prend en charge l’effacement sécurisé, qu’il n’est pas gelé et que vous pouvez continuer.
Définissez un mot de passe utilisateur (
Eins
dans cet exemple). Ce mot de passe est également effacé, le choix exact importe peu.Sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
Émettez la commande ATA Secure Erase.
Sudo hdparm --user-master u --security-erase Eins /dev/sdX
Consultez l'article ATA Secure Erase dans le wiki du noyau Linux pour obtenir des instructions complètes, y compris le dépannage.
( source )
Si la sortie de commande à l'étape 1 est vide, le lecteur ne prend pas en charge l'effacement sécurisé, mais peut toujours prendre en charge la commande TRIM requise pour la section ci-dessous.
Le blkdiscard(8)
2 peut effacer des périphériques bloqués en toute sécurité si le lecteur le prend en charge 1:
Sudo blkdiscard --secure /dev/sdXN
où /dev/sdXN
est le chemin du nœud de périphérique en bloc faisant référence au lecteur ou à la partition à effacer.
1 Si votre lecteur se trouve dans un boîtier externe avec une connexion USB ou FireWire, le chipset de traduction peut bloquer la prise en charge de certaines fonctionnalités optionnelles telles que l'effacement sécurisé et TRIM, même si le lecteur inclus le prend en charge.
2 Disponible et installé par défaut depuis Ubuntu Xenial Xerus (16.04).
J'utilise TrueCrypt image du fichier pour ces données essentielles. Je ne suis pas pratique, libre, sur plusieurs plates-formes et je n'ai pas besoin d'un disque complet ni d'un logiciel supplémentaire pour "vraiment supprimer" le fichier.
Assurez-vous simplement que vous avez un mot de passe fort et effectuez une sauvegarde du fichier image. Je garde la sauvegarde dans un nuage.
La première option est shred. La réponse précédente en ce qui concerne shred manque de quelques détails nécessaires. Vous ne surmonterez pas la mise en cache du système de fichiers, les instantanés et la journalisation, etc. si vous exécutez shred sur la partition (comme dans l'exemple de sdc5
), et les données resteront en grande partie potentiellement.
Pour que shred soit efficace, en particulier sur les SSD modernes, vous devez l'exécuter sur le périphérique et non sur la partition. Ce serait /dev/sdc
... sans numéro à la fin (numéro de partition).
Vous devrez le faire depuis une clé USB si le lecteur que vous souhaitez nettoyer est le périphérique principal de votre ordinateur. Dans ce cas, il est préférable d’ajouter de la persistance à la clé USB en direct lorsque vous la créez afin de pouvoir télécharger quelques outils supplémentaires pour effectuer le travail correctement.
Exécutez la commande suivante: Sudo shred -vfxz /dev/sdc
ou sda
ou quel que soit le nom du périphérique. Si vous ne connaissez pas le nom, ouvrez Disks ou GParted pour identifier votre périphérique, ou exécutez la commande lsblk
dans le terminal et identifiez le nom de votre périphérique.
L'ajout des lettres f
et x
à la commande est important car f = force les autorisations et x = taille exacte des fichiers. Sans cela, vous risquez de manquer des données nécessitant une autorisation de lecture ou d'écriture, ou des données manquantes lorsque le fichier est arrondi à la taille du bloc.
Vous pouvez ajouter le nombre souhaité de passes en écriture en ajoutant -n
(nombre souhaité). Exemple: Sudo shred -vfxz -n 5 /dev/sdc
C'est le premier port d'escale pour effacer votre disque. Il peut être utile d’utiliser des outils similaires tels que arbuste, suppression sécurisée et nettoyage. Ils fonctionnent tous de la même manière avec des commandes très similaires et des méthodes et modèles légèrement différents. Accédez à la page de manuel Linux ou à Google pour vous familiariser rapidement avec l’utilisation des commandes. Il est peu probable que vous ayez besoin de plus de 4 laissez-passer standard, mais s'il est important, vous pourriez aussi bien faire un effort supplémentaire que cela pourrait vous aider.
Votre RAM pourrait bien contenir des données. Après avoir installé secure-delete, exécutez la commande pour sdmem. Cela effacera votre mémoire RAM. Cependant, les premières données que vous avez renseignées avec la RAM, ainsi que toutes les données restées dans celle-ci RAM, ont peut-être laissé une trace.
Lors de l'achat d'une nouvelle mémoire vive (ou de disques durs/SSD), il est préférable de remplir le disque jusqu'à son achèvement plusieurs fois. Vous pouvez utiliser shred, mais dd est probablement meilleur ici. Commander:
Sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
Il est également préférable que RAM répète cette procédure avant d'utiliser des données sensibles si vous souhaitez augmenter votre sécurité et effacez ensuite les données sensibles de RAM aussi rapidement que possible. C’est cette fois laissée en place qui est principalement responsable de sa capacité à laisser une trace.
La seule chose à faire est de créer une partition ou d'installer votre prochaine distribution.
Cryptage - Les gens le déclarent souvent comme une méthode fiable, mais si vous continuez à utiliser votre disque dur ou à le transmettre à quelqu'un d'autre, ce n'est pas une option efficace. En ce qui concerne les problèmes juridiques, le fait de ne pas déverrouiller un appareil crypté n'est souvent pas une option et peut être présumé coupable ou constituer une infraction dans de nombreux endroits. Cela peut arrêter un voleur, etc. (vol de données uniquement lol).
Notez également qu'un dossier de départ crypté est très différent et ne protège en rien l'examen physique sur votre ordinateur. Il sert essentiellement à la sécurité en ligne/du système et peut être contourné.
En cas de suppression de l'appareil - Après avoir effacé Shred, puis chiffrez-le avec un long mot de passe contenant des caractères spéciaux, tels que * etc., afin de séparer les lettres et les chiffres de votre mot de passe. spécifiez la première 10gig du lecteur (dépend de la taille, mais il s'agit d'un nombre sûr élevé). Exemple: Sudo shred -vfxzs10G /dev/sdc
C’est plus rapide et tout aussi efficace que de déchiqueter l’ensemble du disque dans ces circonstances.
Ensuite, pour être sûr, sortez le disque dur et RAM, le RAM est facile à casser et à détruire, tout comme les SSD. Vous pouvez faire preuve de créativité et libérer cette énergie paranoïaque en les décomposant.
Vous pouvez utiliser DD pour sécuriser l’effacement d’un fichier, bonne chance pour le récupérer lorsque vous le ferez. Voir un exemple sur ce site .
Voici la commande pour sécuriser l’effacement d’un fichier (Ajustez le paramètre bs=xx
)
dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc
où bs=##
est la quantité de données aléatoires à écrire dans un fichier en octets (doit correspondre à la taille du fichier écrasé, entrez la taille du fichier en octets, comme indiqué dans la commande ls -l
.)