長い話は短くすると、私は、えーと、センシティブ覗き見しようとする人から保護したいデータ。デスクトップ上の というフォルダにあるとしますMy Secrets
。
しかし、私は、このデータを破壊して回復不能にし、回復不可能にし、そもそもこのデータが存在したという証拠がないようにする何らかの方法を保持しておきたいと考えています。
Ubuntu のインストールと機密性のないすべてのデータを保存できるようにしたいので、(残念ながら)完全に削除するという選択肢はありません。
Ubuntu でこれをどうやって実現できるでしょうか?
理想的には、ピンを 1 本落とすだけでこの削除を開始できるようにし、その時点からデータの (少なくとも部分的な) 破壊を止めることができないようにしたいと考えています。また、セットアップが必要なソリューション (たとえば、将来保存が必要になるデータなど) も使用したいと考えています。
答え1
shred
GNU の は、coreutils
この目的のために特別に設計されました。
からman shred
:
非常に高価なハードウェアプローブでもデータを回復することが困難になるように、指定されたファイルを繰り返し上書きします。
shred
実際には からランダムなバイトを読み取り/dev/urandom
、その内容でファイルの内容を上書きし、最後にオプションで内容をゼロで上書きします ( から)。したがって、車輪の再発明をしたい場合は、これを手作業で行うこともできますが、そのタスクに既に最適化されている を/dev/zero
使用する方がよいでしょう。shred
たとえば、任意のファイルに対してmy_secured_file.txt
、次の操作を実行できます。
shred my_secured_file.txt
ここ:
-v
冗長性のため-z
シュレッディングを隠すために、ファイルをゼロで上書きするため-n 5
繰り返し回数を指定します。デフォルトは 3 です。
デフォルトでも十分ですが、必要に応じて反復回数を増やしたり、ファイル ( -u
、--remove
) を削除したりすることもできます。
チェックman shred
。
はshred
ファイルに対して操作を行い、ディレクトリ内のすべてのファイルに対して操作を実行します (再帰的に)。例my_secret_dir
:
shopt -s globstar
for f in my_secret_dir/**/*; do shred -vzn 5 -- "$f"; done
またはfind
:
find my_secret_dir -type f -exec shred -vzn 5 -- {} +
注記:
shred
ただし、ジャーナリング、キャッシュ、RAID、圧縮ファイルシステムでは適切に動作しないという注意点があります。引用man shred
:
注意: shred は、ファイル システムがデータをその場で上書きするという非常に重要な前提に依存していることに注意してください。これは従来の方法ですが、多くの最新のファイル システム設計はこの前提を満たしていません。以下は、shred が効果的でない、またはすべてのファイル システム モードで効果的であるとは保証されていないファイル システムの例です。
AIX や Solaris に付属しているログ構造化またはジャーナル化されたファイルシステム (および JFS、ReiserFS、XFS、Ext3 など)
RAID ベースのファイルシステムなど、冗長なデータを書き込み、一部の書き込みが失敗しても書き込みを続行するファイルシステム
Network ApplianceのNFSサーバなど、スナップショットを作成するファイルシステム
NFS バージョン 3 クライアントなどの一時的な場所にキャッシュするファイル システム
圧縮ファイルシステム
ext3 ファイル システムの場合、上記の免責事項は、メタデータだけでなくファイル データもジャーナルする data=journal モードでのみ適用されます (したがって、shred の効果は限られます)。data=ordered (デフォルト) および data=writeback モードの両方で、shred は通常どおりに動作します。Ext3 ジャーナリング モードは、マウントのマニュアル ページ (man mount) に記載されているように、/etc/fstab ファイル内の特定のファイル システムのマウント オプションに data=something オプションを追加することで変更できます。
さらに、ファイル システムのバックアップとリモート ミラーには、削除できないファイルのコピーが含まれている場合があり、これにより、細断されたファイルを後で回復できるようになります。
Ubuntu では、ext4
ジャーナリング ファイル システムでもあるファイル システムを使用している場合、ジャーナル モードはデータではなくメタデータのデフォルトです (がデフォルト)。そのため、デフォルトを変更していない限り、-ingdata=ordered
で期待どおりの結果が得られる必要があります。shred
ちなみに、デフォルトのファイルシステム オプションは次の方法で見つけることができます。
sudo dumpe2fs -h /partition |& grep 'Filesystem features'
例:
% sudo dumpe2fs -h /dev/sda3 |& grep 'Filesystem features'
Filesystem features: has_journal ext_attr resize_inode dir_index filetype needs_recovery extent flex_bg sparse_super large_file huge_file uninit_bg dir_nlink extra_isize
はhas_journal
、これがジャーナリング FS であり、デフォルトのジャーナル オプションが次のとおりであることを示します。
% sudo dumpe2fs -h /dev/sda3 |& grep 'Journal features'
Journal features: journal_incompat_revoke
両方同時に:
% sudo dumpe2fs -h /dev/sda3 |& grep 'features'
Filesystem features: has_journal ext_attr resize_inode dir_index filetype needs_recovery extent flex_bg sparse_super large_file huge_file uninit_bg dir_nlink extra_isize
Journal features: journal_incompat_revoke
答え2
ちょっと変わった提案ですが、機密データは保存しましょうのみ暗号化され、パスワードでロックされたクラウドストレージで、ショートカットフォルダなしコンピュータに保存します (つまり、リモート ストレージのローカル ミラーを作成する Dropbox などのアプリはインストールしないでください)。ブラウザのブックマークだけにします。ローカル システムから機密データの証拠を削除したい場合は、ブックマークを削除してブラウザの履歴を消去します (または、理想的には、閉じるたびに履歴を自動的に安全に消去する、セキュリティの高いブラウザ バリアントまたは設定を使用します)。10 秒ほどで、どこから調べればよいか誰にもわかりません。フォレンジック レベルの完全なシステム検索 (国際的なスパイまたは児童ポルノ密売人でない限り、ほとんどあり得ません) を除きます。