Me gustaría destruir algunos datos de forma rápida y confiable. ¿Cómo?

Me gustaría destruir algunos datos de forma rápida y confiable. ¿Cómo?

Entonces, para resumir, tengo algunos, eh,sensibledatos que me gustaría proteger de personas que intentan husmear. Digamos que está en una carpeta de mi escritorio llamada My Secrets.

Sin embargo, me gustaría conservar algún tipo de método para destruir estos datos y hacerlos irrecuperables, de tal manera que sea imposible recuperarlos y que no haya pruebas de que estos datos existieran en primer lugar.

Me gustaría poder conservar mi instalación de Ubuntu y todos los datos no confidenciales, por lo que una bomba nuclear completa (lamentablemente) no es una opción.

¿Cómo puedo lograr esto en Ubuntu?

Idealmente, también me gustaría poder activar esta eliminación con solo soltar un alfiler, desde cuyo punto no se puede detener la destrucción (al menos parcial) de mis datos. También estoy dispuesto a utilizar una solución que requiera configuración (para, por ejemplo, cualquier dato futuro que necesite almacenamiento).

Respuesta1

shredde GNU coreutilsfue diseñado específicamente para este propósito.

De man shred:

Sobrescriba los ARCHIVOS especificados repetidamente para que sea más difícil recuperar los datos, incluso para las pruebas de hardware más costosas.

shreden realidad lee bytes aleatorios /dev/urandomy sobrescribe el contenido de los archivos con ellos, al final opcionalmente sobrescribe el contenido con ceros (desde /dev/zero). Entonces, si desea reinventar la rueda, puede hacerlo a mano, pero es mejor usar shredalgo que ya esté optimizado para la tarea.


Por ejemplo, para cualquier archivo determinado my_secured_file.txt, puedes hacer:

shred my_secured_file.txt

Aquí:

  • -vpor la verbosidad
  • -zpara sobrescribir el archivo con ceros después, para ocultar la destrucción
  • -n 5es para el número de iteraciones, el valor predeterminado es 3

Puedes aumentar el número de iteraciones si lo deseas aunque el valor predeterminado es suficiente o incluso eliminar el archivo ( -u, --remove).

Controlar man shred.


Como shredopera en archivos, para realizar la operación en todos los archivos de un directorio (recursivamente), por ejemplo my_secret_dir:

shopt -s globstar
for f in my_secret_dir/**/*; do shred -vzn 5 -- "$f"; done

O find:

find my_secret_dir -type f -exec shred -vzn 5 -- {} +

Nota:

shredtiene la advertencia de que no puede funcionar correctamente en los sistemas de archivos comprimidos, almacenamiento en caché, registro en diario y RAID. Citando man shred:

PRECAUCIÓN: Tenga en cuenta que triturar se basa en una suposición muy importante: que el sistema de archivos sobrescribe los datos existentes. Esta es la forma tradicional de hacer las cosas, pero muchos diseños de sistemas de archivos modernos no satisfacen esta suposición. Los siguientes son ejemplos de sistemas de archivos en los que la trituración no es efectiva o no se garantiza que sea efectiva en todos los modos del sistema de archivos:

  • sistemas de archivos estructurados por registros o registrados por diario, como los suministrados con AIX y Solaris (y JFS, ReiserFS, XFS, Ext3, etc.)

  • Sistemas de archivos que escriben datos redundantes y continúan incluso si algunas escrituras fallan, como los sistemas de archivos basados ​​en RAID.

  • sistemas de archivos que crean instantáneas, como el servidor NFS de Network Appliance

  • sistemas de archivos que almacenan caché en ubicaciones temporales, como clientes NFS versión 3

  • sistemas de archivos comprimidos

    En el caso de los sistemas de archivos ext3, la exención de responsabilidad anterior se aplica (y, por lo tanto, la trituración tiene una efectividad limitada) solo en el modo data=diario, en el que los diarios archivan datos además de solo metadatos. Tanto en el modo data=ordered (predeterminado) como data=writeback, shred funciona como de costumbre. Los modos de registro en diario ext3 se pueden cambiar agregando la opción data=something a las opciones de montaje para un sistema de archivos particular en el archivo /etc/fstab, como se documenta en la página de manual de montaje (man mount).

    Además, las copias de seguridad del sistema de archivos y las duplicaciones remotas pueden contener copias del archivo que no se pueden eliminar y que permitirán recuperar un archivo triturado más adelante.


En Ubuntu, si está utilizando ext4un sistema de archivos que también es un sistema de archivos de diario, el modo de diario es el predeterminado para los metadatos, no para los datos ( data=orderedes el predeterminado), por lo que debería obtener el resultado esperado con shred-ing a menos que haya cambiado el valor predeterminado.


Como nota al margen, puede encontrar las opciones predeterminadas del sistema de archivos de la siguiente manera:

sudo dumpe2fs -h /partition |& grep 'Filesystem features'

Ejemplo:

% sudo dumpe2fs -h /dev/sda3 |& grep 'Filesystem features'
Filesystem features:      has_journal ext_attr resize_inode dir_index filetype needs_recovery extent flex_bg sparse_super large_file huge_file uninit_bg dir_nlink extra_isize

Indica has_journalque se trata de un FS con registro en diario y las opciones de diario predeterminadas son:

% sudo dumpe2fs -h /dev/sda3 |& grep 'Journal features'
Journal features:         journal_incompat_revoke

Ambos a la vez:

% sudo dumpe2fs -h /dev/sda3 |& grep 'features' 
Filesystem features:      has_journal ext_attr resize_inode dir_index filetype needs_recovery extent flex_bg sparse_super large_file huge_file uninit_bg dir_nlink extra_isize
Journal features:         journal_incompat_revoke

Respuesta2

Aquí hay una sugerencia poco común: almacene los datos confidencialessoloen un almacenamiento en la nube cifrado y bloqueado con contraseña, consin carpeta de acceso directoen su computadora (es decir, no instale Dropbox o similar, que crea un espejo local del almacenamiento remoto), solo un marcador en su navegador. Cuando desee eliminar evidencia en su sistema local de datos confidenciales, elimine el marcador y borre el historial del navegador (o, idealmente, use una variante o configuración de navegador de alta seguridad que borre automáticamente el historial cada vez que lo cierre). Diez segundos más o menos, y no habrá manera de que nadie sepa dónde empezar a buscar, salvo una búsqueda completa del sistema a nivel forense (extremadamente improbable a menos que seas un espía internacional o un traficante de pornografía infantil).

información relacionada