Ich möchte schnell und zuverlässig Daten vernichten. Wie?

Ich möchte schnell und zuverlässig Daten vernichten. Wie?

Also, um es kurz zu machen, ich habe einige, äh,empfindlichDaten, die ich vor herumschnüffelnden Personen schützen möchte. Nehmen wir an, sie befinden sich in einem Ordner auf meinem Desktop namens My Secrets.

Ich möchte jedoch eine Methode beibehalten, um diese Daten zu zerstören und sie unwiederbringlich zu machen, sodass eine Wiederherstellung unmöglich ist und es keinen Beweis dafür gibt, dass diese Daten überhaupt existierten.

Ich möchte meine Ubuntu-Installation und alle nicht vertraulichen Daten schützen können, daher ist eine vollständige Löschung (leider) keine Option.

Wie kann ich dies in Ubuntu erreichen?

Idealerweise möchte ich diese Löschung auch mit einem einzigen Klick auslösen können, sodass die (zumindest teilweise) Vernichtung meiner Daten nicht mehr aufzuhalten ist. Ich bin auch bereit, eine Lösung zu verwenden, die eine Einrichtung erfordert (beispielsweise für alle zukünftigen Daten, die gespeichert werden müssen).

Antwort1

shredvon GNU coreutilswurde speziell für diesen Zweck entwickelt.

Aus man shred:

Überschreiben Sie die angegebene(n) DATEI(N) wiederholt, um es selbst für sehr aufwändige Hardware-Tests schwieriger zu machen, die Daten wiederherzustellen.

shredliest tatsächlich zufällige Bytes aus /dev/urandomund überschreibt den Inhalt der Datei mit diesen, am Ende überschreibt es den Inhalt optional mit Nullen (aus /dev/zero). Wenn Sie also das Rad neu erfinden möchten, können Sie dies manuell tun, aber besser ist es, zu verwenden, shredwas bereits für die Aufgabe optimiert ist.


Beispielsweise my_secured_file.txtkönnen Sie für jede beliebige Datei Folgendes tun:

shred my_secured_file.txt

Hier:

  • -vfür Ausführlichkeit
  • -zzum anschließenden Überschreiben der Datei mit Nullen, um das Shreddern zu verbergen
  • -n 5steht für die Anzahl der Iterationen, Standard ist 3

Sie können die Anzahl der Iterationen bei Bedarf erhöhen, obwohl die Standardeinstellung ausreicht, oder sogar die Datei entfernen ( -u, --remove).

Überprüfen man shred.


Wie shredbei Operationen mit Dateien, um die Operation auf alle Dateien eines Verzeichnisses (rekursiv) anzuwenden, zB my_secret_dir:

shopt -s globstar
for f in my_secret_dir/**/*; do shred -vzn 5 -- "$f"; done

Oder find:

find my_secret_dir -type f -exec shred -vzn 5 -- {} +

Notiz:

shredhat den Vorbehalt, dass es auf Journaling-, Caching-, RAID- und komprimierten Dateisystemen nicht richtig funktioniert. Zitat man shred:

ACHTUNG: Beachten Sie, dass shred auf einer sehr wichtigen Annahme beruht: dass das Dateisystem Daten an Ort und Stelle überschreibt. Dies ist die traditionelle Vorgehensweise, aber viele moderne Dateisystemdesigns erfüllen diese Annahme nicht. Im Folgenden finden Sie Beispiele für Dateisysteme, bei denen shred nicht wirksam ist oder nicht garantiert in allen Dateisystemmodi wirksam ist:

  • Protokollstrukturierte oder Journal-Dateisysteme, wie sie mit AIX und Solaris (und JFS, ReiserFS, XFS, Ext3 usw.) geliefert werden

  • Dateisysteme, die redundante Daten schreiben und weitermachen, selbst wenn einige Schreibvorgänge fehlschlagen, wie z. B. RAID-basierte Dateisysteme

  • Dateisysteme, die Snapshots erstellen, wie z. B. der NFS-Server von Network Appliance

  • Dateisysteme, die an temporären Speicherorten zwischenspeichern, wie etwa NFS-Clients der Version 3

  • komprimierte Dateisysteme

    Bei Ext3-Dateisystemen gilt der obige Haftungsausschluss (und shred ist daher nur begrenzt wirksam) nur im data=journal-Modus, der zusätzlich zu Metadaten auch Dateidaten protokolliert. Sowohl im data=ordered-Modus (Standard) als auch im data=writeback-Modus funktioniert shred wie gewohnt. Die Ext3-Journaling-Modi können geändert werden, indem die Option data=something zu den Mount-Optionen für ein bestimmtes Dateisystem in der Datei /etc/fstab hinzugefügt wird, wie in der Mount-Manpage (man mount) dokumentiert.

    Darüber hinaus können Dateisystemsicherungen und Remote-Mirrors Kopien der Datei enthalten, die nicht entfernt werden können, sodass eine geschredderte Datei später wiederhergestellt werden kann.


Wenn Sie in Ubuntu ein Dateisystem verwenden, ext4das auch ein Journaling-Dateisystem ist, ist der Journalmodus die Standardeinstellung für Metadaten, nicht für Daten ( data=orderedist die Standardeinstellung). Daher sollten Sie mit shred-ing das erwartete Ergebnis erhalten, sofern Sie die Standardeinstellung nicht geändert haben.


Als Randbemerkung: Sie können die Standarddateisystemoptionen wie folgt finden:

sudo dumpe2fs -h /partition |& grep 'Filesystem features'

Beispiel:

% sudo dumpe2fs -h /dev/sda3 |& grep 'Filesystem features'
Filesystem features:      has_journal ext_attr resize_inode dir_index filetype needs_recovery extent flex_bg sparse_super large_file huge_file uninit_bg dir_nlink extra_isize

Das has_journalzeigt an, dass dies ein Journaling-FS ist und die Standardjournaloption(en) sind:

% sudo dumpe2fs -h /dev/sda3 |& grep 'Journal features'
Journal features:         journal_incompat_revoke

Beides auf einmal:

% sudo dumpe2fs -h /dev/sda3 |& grep 'features' 
Filesystem features:      has_journal ext_attr resize_inode dir_index filetype needs_recovery extent flex_bg sparse_super large_file huge_file uninit_bg dir_nlink extra_isize
Journal features:         journal_incompat_revoke

Antwort2

Hier ein ungewöhnlicher Vorschlag: Speichern Sie die sensiblen Datennurin einem verschlüsselten, passwortgeschützten Cloud-Speicher, mitkein Verknüpfungsordnerauf Ihrem Computer (d. h. installieren Sie keine Dropbox oder ähnliches, das ein lokales Spiegelbild des Remote-Speichers erstellt) – nur ein Lesezeichen in Ihrem Browser. Wenn Sie Beweise für die sensiblen Daten auf Ihrem lokalen System entfernen möchten, löschen Sie das Lesezeichen und löschen Sie den Browserverlauf (oder verwenden Sie idealerweise eine hochsichere Browservariante oder -einstellung, die den Verlauf bei jedem Schließen automatisch sicher löscht). Etwa zehn Sekunden und niemand weiß, wo er mit der Suche beginnen soll, es sei denn, Sie führen eine vollständige Systemsuche auf forensischem Niveau durch (äußerst unwahrscheinlich, es sei denn, Sie sind ein internationaler Spion oder Kinderpornohändler).

verwandte Informationen