web-dev-qa-db-ja.com

安全な方法でファイルを削除する方法は?

削除されたファイルを回復できないことを確認する方法はありますか?

ご存知のように、shift-delを押すかゴミ箱を使用してファイルを削除しても、そのファイルが永久になくなるわけではありません。コンピューターのどこかに存在します。

日々の生活の中で、法執行機関や泥棒は回復プログラムを使用して、私たちの個人データなどを明らかにしています。

ハードディスク、RAM、USBにあるすべてのデータを回復できます。

これらの人々から私たちを守るために、何をすべきでしょうか?どのプログラムを使用する必要がありますか?

注:最初に回復プログラムを使用してから、そのファイルをシュレッドで消去するような回答は必要ありません。 1つのプログラムで、コンピューター上の未使用/削除済みのファイルをすべて消去したい。

203
user20296

細断

Gutman method を使用して単一ファイルを安全に消去および上書きするために、このコマンドラインツールはUbuntuのコアユーティリティから既にインストールされています。

高速破砕

shred -vzn 0 /dev/sdc1

1回の繰り返しで0sですべてを上書きすることにより、パーティション全体を消去します。法的側面が別の手順を必要としない場合、個人データを安全に削除するのに最も安全である可能性が高い Craig Wright Lecture Notes in Computer Science、2008、5352、243-257

安全なシュレッディング

shred -vzn 3 /dev/sdc1

乱数を使用して3回繰り返してパーティション全体を消去します。さらに(オプション-z)これはゼロを書き込んで、最後に細断処理を隠します。これには、高速メソッドの4倍の時間がかかります。

注:パーティションを細断することにより、このパーティションを0または乱数で上書きします。したがって、そのパーティションのファイルシステムキャッシュを含むすべてを効率的に完全に削除します。これは、削除されたファイルの不要な残りを削除するためにも使用できます。 保持するファイルは、シュレッドする前にバックアップする必要があります。


ワイプInstall wipe

その他のオプション 、および単一ファイルに加えてディレクトリを消去する可能性は、このコマンドラインユーティリティによって提供されます。

wipe filename
wipe -r dirname

ジャーナリングファイルシステムとSSDに関する追加の注意事項:

  • 単一のファイルを消去するとき、ジャーナリングファイルシステムのまだ回復可能なバックアップから生じるセキュリティ問題に関するリンクされたマンページの注意を読んでください。単一のファイルではなくパーティション全体を上書きすると、ジャーナリングファイルシステムを使用している場合でも、事実上すべてのデータが消去されます。

  • ソリッドステートディスク(SSD)のデータの消去は、複数の反復でドライブ全体(単一パーティションだけでなく)を上書きすることによってのみ可能です。一部のSSDにはデータを消去する機能が組み込まれている場合がありますが、これは必ずしも効率的ではない場合があります( このリンク コメントから参照)。現在、使用可能なすべてのSSDのすべてのデータの残りを安全に削除するために必要な消去プロセスや消去の繰り返し回数に関する一般的な推奨事項はありません。

これらのオプションは、NautilusおよびThunarのコンテキストメニューに追加できます。

  • Thunarで、「編集」、「カスタムアクションの構成」の順に開きます

追加(プラス記号)

名前「シュレッドファイル」

好きな説明

アクション "shred -u%f"

wipeについても同様です。

  • Nautilusについては、 この質問 および関連するものを参照してください

「表示条件」を選択し、「その他のファイル」を選択します

189
Takkat

既に削除されたすべてのファイルを簡単にクリーンアップするコマンドを実行することはできません。ただし、将来この種の攻撃に対する脆弱性を減らすためにできることはたくさんあります。

他の人が言ったように、shredや srm などのツールを使用すると、ファイルシステムから削除するだけでなく、実際に上書きして特定のファイルを削除できます。太字に感じる場合は、rmコマンドをshredまたはsrmに置き換えて、今後ファイルを安全に削除できます。つまり、ユーザー(または別のプログラム)がrmを使用して何かを削除しようとすると、代わりにセキュアな削除コマンドが実行されます。

ただし、ソリッドステートディスク、またはいくつかの新しいメカニカルディスクを使用している場合、シュレッドやその他の上書きベースの方法は効果的ではない可能性があります。ディスクは実際に書いていると思われる場所に書き込まれない可能性があるためです( source )。


フルディスク暗号化

より便利なオプションは、フルディスク暗号化です。 alternate installer を使用すると、Ubuntuは完全に暗号化されたディスクを自動的にセットアップできますが、設定を自分でカスタマイズおよび構成することもできます。暗号化をインストールすると、暗号化はほとんど見えなくなります。コンピューターの起動時にパスフレーズを入力すると(必ず長いパスフレーズを選択してください)、すべてが通常のUbuntuのように見えます。

Ubuntuのディスクユーティリティを使用して、USBドライブなどの外部メディアを暗号化することもできます。暗号化された外部ディスクのセットアップは、ディスクをフォーマットするときに「基になるファイルシステムの暗号化」ボックスをチェックするのと同じくらい簡単です。パスフレーズを(暗号化された)キーリングに保存することもできます。そのため、そのディスクをコンピューターに接続するたびにフレーズを入力する必要はありません。

ディスク全体とすべてのリムーバブルメディアが暗号化されていれば、心配する必要はほとんどありません。泥棒または警察官は、データにアクセスするために、コンピューターの電源が入っている間(または 非常に良い であれば、コンピューターをオフにしてから1〜2分以内)にスワイプする必要があります。 。使用していないときにコンピューターを(サスペンドするのではなく)休止状態にすれば、かなり安全になります。

すべてのデータを完全に破壊する必要がある場合、ディスク全体の Gutmannワイプ を実行する必要はありません。暗号化されたボリュームのヘッダーを破棄するには、ディスクの最初の部分を上書きするだけです。通常のファイルシステムとは異なり、これは実際にデータを回復することを不可能にします。


では、現在のセットアップから安全に暗号化されたディスクにどのように移動しますか?暗号化されたディスクを使用するために、現在インストールされているオペレーティングシステムを改造することは非常に困難です。最も簡単な方法は、すべてのデータと設定をバックアップしてから、暗号化されたディスクで再インストールすることです。バックアップするときは、必ず暗号化された外部ドライブにデータをバックアップしてください。ただし、キーリングにパスフレーズを保存しないでください。

すべてをバックアップしたら、 積極的にハードドライブをワイプ して、既存のデータが将来回復できないようにします。 SSDを使用している場合、プロセスはさらに難しくなるため、プロセスにどれだけ投資したいかによっては、現在のディスクを破壊する価値があるかもしれません( 挑戦的な提案 )そして新しいものから始めます。

OSを再インストールするときに、ディスクを積極的にワイプしていない場合は、新しい暗号化パーティションを完全にいっぱいにして、古いデータをすべて上書きしてください。バックアップを復元したら、バックアップディスクの開始部分を積極的に消去して、暗号化ヘッダーを破棄し、再び復元できないようにすることができます。

39
flamsmark

最初に、ターミナルでrmを使用して、またはnautilusでshift-deleteを使用してファイルを削除します。さらに良いのは、 Secure-Delete tools パッケージのsrmを使用することです。

次のような安全な削除ツールをインストールできます。

apt-get install secure-delete

次に、sfillを使用して、ディスク上の未使用のスペースを一掃します。

Sudo sfill -f <directory>

暗号化技術を使用してディスクを埋めるため、これには時間がかかります。

警告:これはあなたのファイルシステム全体を通過しており、あなたはrootです。注意して使用してください!

これにより、既存のすべてのデータを消去するファイルが作成されます。ファイルは<directory>に作成されます。

13
dangonfast

このためのGUIプログラムBleachBit (ソースにもあります)です。 BleachBit Sourceforgeページ の最新(debファイル)バージョン。

単純にファイルを削除するだけでなく、ファイルを細断する回復を防ぐ、ディスクの空き容量を消去するなどの高度な機能が含まれており、ファイルの痕跡を隠す他のアプリケーションによって削除されました。

「BleachBitはディスクスペースをすばやく解放し、プライバシーをたゆまなく保護します。無料のキャッシュ、Cookieの削除、インターネット履歴のクリア、一時ファイルの細断、ログの削除、不明なジャンクの破棄。LinuxおよびWindowsシステム向けに設計Firefox(高速化のためのバキューム)、Internet Explorer、Adobe Flash、Google Chrome、Opera、Safariなどを含む90個のアプリケーション。 ( http://bleachbit.sourceforge.net/ から)

BleachBitには、いくつかの高度なクリーナーがあります。

  • Linuxでメモリをクリアしてスワップする
  • Linuxで壊れたショートカットを削除する
  • ファイル全体を削除せずに、FirefoxのURL履歴を削除します-オプションで細断処理
  • Thumbs.dbや.DS_Storeファイルなど、広く散らばったジャンクを見つけます。
  • Common.xcuファイル全体を削除せずにOpenOffice.orgの最近のドキュメントリストを削除する
  • 空きディスク容量を上書きして、以前のファイルを隠します
  • Firefox、Google Chrome、Liferea、Thunderbird、およびYumデータベースのバキューム:データを削除せずにファイルを圧縮してスペースを節約し、速度を向上させます
  • ファイル全体を削除して、.iniおよびJSON構成ファイルから個人情報を外科的に削除します

Bleachbitを使用して特定のファイルおよびフォルダーを安全に削除する方法の詳細については、 this answer を参照してください。

10
valadao

病理学的に取りつかれた個人が阻止できない解決策が必要な場合は、次のいくつかの組み合わせ(金銭的なリソースによって制限される)を検討する必要があります。

  • 消磁-ハードドライブの磁気消去
  • ハードドライブを物理的に無効にします-すなわち、工業用の穴あけ
  • 酸浴<-グーの山からビットを得ることはできません。

これらのソリューションは、コストと創意工夫が大幅に異なります。いくつか:

7
M. Tibbits

解決策は、ここで与えられたいくつかの答えの組み合わせだと思います。削除済みのファイルとパーティションがまだ使用中の場合、Mattに同意します。

その後、将来的には、単純な「rm」の代わりに安全な削除ツールの使用を開始することをお勧めします。

最後に、パーティションを再フォーマットできる場合、パーティションを暗号化するオプションを検討する必要があります。おそらく Plausible deniability をTruecryptのように提供するアプローチを使用する

3
bitwelder

SSDおよびその他のフラッシュストレージメディア用

SSDや他の多くのフラッシュストレージメディアは、「ウェアレベリング」と呼ばれる手法を使用して、以前の書き込みサイクル数に基づいてストレージセルの未使用ブロックを再割り当てし、ドライブの寿命を延ばします。結果として、ブロック範囲の上書きは、ハードディスクドライブの場合のように、ストレージコンテンツを安全に(または効率的に)消去する方法としては機能しません。一方、フラッシュストレージは、ブロック、ブロック範囲、またはドライブ全体のはるかに高速かつ効率的な安全な消去を可能にします。

ドライブ全体を消去します

ドライブの security erase 機能を使用する必要があります。

  1. ドライブのセキュリティが安全な消去をサポートしていることを確認してください1 「凍結」ではありません。そうである場合は、コンピューターを一時停止および再開すると役立つ場合があります。

    $ Sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    (フィルター処理された)コマンド出力は、このドライブが安全な消去をサポートし、「凍結されていない」ことを意味し、続行できます。

  2. ユーザーパスワードを設定します(この例ではEins)。このパスワードもクリアされます。正確な選択は重要ではありません。

    Sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. ATA Secure Eraseコマンドを発行します。

    Sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

トラブルシューティングを含む詳細な手順については、Linuxカーネルwikiの ATA Secure Eraseの記事 を参照してください。

ソース

ステップ1のコマンド出力が空の場合、ドライブは安全な消去をサポートしていませんが、以下のセクションに必要なTRIMコマンドをサポートしている可能性があります。

ドライブパーティションを消去する

blkdiscard(8)2 ドライブがサポートしている場合、ブロックデバイスを安全に消去できます1

Sudo blkdiscard --secure /dev/sdXN

ここで、/dev/sdXNは、消去するドライブまたはパーティションを参照するブロックデバイスノードへのパスです。


1 ドライブがUSBまたはFireWire接続を備えた外部ケーシング内にある場合、変換チップセットは、囲まれたドライブがサポートしていても、安全な消去やTRIMなどのオプション機能のサポートをブロックする場合があります。

2 Ubuntu Xenial Xerus(16.04)以降、デフォルトで使用およびインストールされています。

3
David Foerster

このような重要なデータには truecrypt ファイルイメージを使用します。私は便利で、無料で、クロスプラットフォームではありません。また、フルディスクも、ファイルを「本当に削除」するために追加のソフトウェアを使用する必要もありません。

強力なパスワードを持っていることを確認し、画像ファイルのバックアップを作成してください。バックアップはクラウドに保存します。

1
Michał Šrajer
  1. 最初のオプションは細断処理されます。細断処理に関する以前の回答には、必要な詳細が欠けています。 (sdc5の例のように)パーティションでシュレッドを実行すると、ファイルシステムのキャッシュ、スナップショット、ジャーナリングなどを克服できず、データの多くが残る可能性があります。

    特に最新のSSDなどで細断処理を有効にするには、パーティションではなくデバイスで実行する必要があります。これは/dev/sdc ...で、末尾に数字(パーティション番号)がありません。

    クリーニングするドライブがコンピュータの主要デバイスである場合、ライブUSBからこれを行う必要があります。この場合、ライブUSBを作成するときに永続性を追加して、ジョブを適切に実行するためのいくつかの追加ツールをダウンロードできるようにすることをお勧めします。

    次のコマンドを実行します:Sudo shred -vfxz /dev/sdcまたはsdaまたはデバイス名。名前がわからない場合は、DisksまたはGPartedを開いてデバイスを特定するか、ターミナルでコマンドlsblkを実行し、そこでデバイスの名前を特定します。

    コマンドに文字fおよびxを追加することは、f =許可を強制し、x =ファイルの正確なサイズとして重要です。これらがないと、読み取りまたは書き込みの許可が必要なデータが欠落したり、ファイルがブロックサイズに切り上げられたときにデータが欠落したりする可能性があります。

    -n(必要な数)を追加することにより、必要な数の書き込みパスを追加できます。例:Sudo shred -vfxz -n 5 /dev/sdc

    これは、ドライブを消去する最初の呼び出しポートです。 shrub、secure-delete、nwipeなどの同様のツールを実行すると役立つ場合があります。これらはすべて、非常に類似したコマンドとわずかに異なる方法とパターンで同じように機能します。 Linuxのマニュアルページにアクセスするか、Googleを使用して、コマンドの使用方法をすぐに理解してください。標準の4つのシュレッドパスよりも多く必要になることはまずありませんが、重要な場合は、できる限り余分な距離を移動することをお勧めします。

  2. RAMにデータがある可能性があります。 secure-deleteをインストールした後、sdmemのコマンドを実行します。これにより、RAMメモリが消去されます。ただし、最初にRAMに入力したデータに加えて、長期間RAMに残ったデータには、痕跡が残っている可能性があります。

    新しいRAM(またはHD/SSD)を購入する場合は、数回ドライブをいっぱいにすることをお勧めします。シュレッドを使用することもできますが、おそらくここではddの方が優れています。コマンド:

    Sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    また、セキュリティを強化する場合は、RAMで機密データを使用する前にこの手順を繰り返し、RAMから機密データをできるだけ早く消去することをお勧めします。トレースを残す能力の主な原因は、この時点で残っています。

    あとは、パーティションを作成するか、次のディストリビューションをインストールするだけです。

  3. 暗号化-多くの場合、これは信頼できる方法であると言われますが、ハードドライブを引き続き使用するか、他の人に渡す場合、これは効果的なオプションではありません。法的問題に関しては、暗号化されたデバイスのロック解除に失敗することは多くの場合選択肢ではなく、多くの場所で罪悪感または実際の犯罪と推定されます。しかし、泥棒などを止めるかもしれません(データを盗むだけです(笑))。

    また、暗号化されたホームフォルダーは非常に異なり、コンピューターで物理的に検査されることから何も保護しません。これは、基本的にオンライン/システムの安全のためであり、回避できます。

  4. デバイスを廃棄する場合-シュレッドでワイプした後、*などの特殊文字を含む長いパスワードで暗号化してパスワードの文字と数字を分割し、再度シュレッドを使用しますが、ドライブの最初の10ギガバイトを指定します(サイズによって異なりますが、これは大きな安全な数値です)。例:Sudo shred -vfxzs10G /dev/sdcこれは、これらの状況でドライブ全体を細断するのと同じくらい迅速で効果的です。

    次に、ハードドライブを取り出してRAMを取り出します。RAMは簡単にスナップおよび破壊できます。SSDも同様です。創造性を発揮し、その偏執的なエネルギーを解き放ちます。

1
Jay

ファイルを安全に消去するためにDDを使用できますが、それを行うときにファイルを回復することができます。 このサイト の例を参照してください。

ファイルを安全に消去するコマンドを次に示します(bs=xxパラメーターを調整します)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

ここで、bs=##は、バイト単位でファイルに書き込むランダムデータの量です(上書きされるファイルのサイズと一致する必要があります。ls -lコマンドで表示されるファイルサイズをバイト単位で入力します)

0
user924554