¿Cómo borrar archivos de manera segura?

191

¿Hay alguna manera de asegurarse de que un archivo eliminado no pueda recuperarse?

Como sabes, borrar un archivo presionando shift-del o usando basura no significa que el archivo se haya ido para siempre. Reside en algún lugar de la computadora.

En la vida cotidiana, las fuerzas del orden público o los ladrones usan programas de recuperación para revelar nuestros datos privados u otra cosa.

Pueden recuperar todos los datos que residen en el disco duro, en la RAM e incluso en el USB.

Para protegernos de estas personas, ¿qué debería hacer uno? ¿Qué programa debería uno usar?

Nota: No quiero una respuesta como usar primero un programa de recuperación y luego borrar ese archivo con shred. Con solo un programa, quiero borrar todos los archivos no utilizados / eliminados en mi computadora.

    
pregunta Braiam 18.08.2011 - 10:22

10 respuestas

179

Triturar

Esta herramienta de línea de comandos ya está instalada desde las utilidades principales en Ubuntu para borrar y sobrescribir de forma segura archivos individuales utilizando el método Gutman .

Trituración rápida

shred -vzn 0 /dev/sdc1

borra particiones enteras sobrescribiendo todo con 0 s en una sola iteración. Si no hay aspectos legales que requieran otro procedimiento, es muy probable que sea seguro eliminar de forma segura sus datos privados Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Trituración segura

shred -vzn 3 /dev/sdc1

borra toda la partición usando 3 iteraciones con números aleatorios. Además (opción -z ) esto escribe ceros para ocultar el proceso de trituración al final. Esto tomará 4 veces más tiempo que el método rápido.

NOTA: Al triturar una partición, sobrescribiremos esta partición con 0 o números aleatorios. Por lo tanto, elimina de manera eficiente todo lo que incluye cachés del sistema de archivos en esa partición para siempre. Esto también se puede usar para eliminar restos no deseados de archivos eliminados. Los archivos que queremos conservar tendrán que estar respaldados antes de la trituración.

Eliminar

Más opciones , y la posibilidad de borrar directorios además de archivos individuales, se ofrece con esta utilidad de línea de comandos.

wipe filename
wipe -r dirname

Notas adicionales sobre los sistemas de archivos en diario y SSD:

  • Lea las notas en las páginas de manual vinculadas sobre problemas de seguridad que surgen de las copias de seguridad aún recuperables en los sistemas de archivos en diario al borrar archivos individuales. Sobrescribir particiones completas en lugar de archivos individuales borrará efectivamente todos los datos, incluso cuando se utiliza un sistema de archivos en diario.

  • El borrado de datos en un disco de estado sólido (SSD) solo puede realizarse sobrescribiendo todo el disco (no solo particiones únicas) con varias iteraciones. Algunas SSD pueden tener una función incorporada para borrar datos, pero esto puede no ser siempre eficiente (consulte este enlace del comentario). En la actualidad no existe una recomendación general sobre los procesos de borrado o la cantidad de iteraciones de borrado necesarias para eliminar de forma segura todos los restos de datos en todos los discos SSD disponibles.

Estas opciones se pueden agregar en el menú contextual de Nautilus y Thunar.

  • En Thunar, abra "Editar" y luego "Configurar acciones personalizadas"

Agregar (el signo más)

Nombre "Archivo Shred"

Descripción lo que quieras

Acción "shred -u% f"

De manera similar para wipe .

Seleccione "Condiciones de apariencia" y seleccione "Otros archivos"

    
respondido por el Takkat 18.08.2011 - 10:53
37

No hay un comando que pueda ejecutar, que limpiará fácilmente todos los archivos ya eliminados. Sin embargo, hay varias cosas que puede hacer para reducir su vulnerabilidad a este tipo de ataque en el futuro.

Como han dicho otros, utilizando herramientas como shred o srm le permite eliminar un archivo específico sobrescribiéndolo en realidad, en lugar de simplemente eliminarlo del sistema de archivos. Si te sientes audaz, puedes reemplazar el comando rm con shred o srm para eliminar archivos de forma segura en el futuro. Esto significa que cada vez que usted (u otro programa) intente eliminar algo usando rm , se ejecutará en su lugar el comando de eliminación segura.

Sin embargo, si está usando un disco de estado sólido, o incluso algunos discos mecánicos más nuevos, el triturado y otros métodos basados ​​en sobreescritura pueden no ser efectivos, ya que el disco puede no escribir donde cree que está escribiendo ( source ).

Cifrado de disco completo

Una opción más conveniente es el cifrado de disco completo. Si usa el instalador alternativo , Ubuntu puede configurar automáticamente un disco completamente cifrado para usted, pero también puede personalizar y configurar la configuración usted mismo. Una vez instalado, el cifrado es casi invisible para usted: después de ingresar la frase de contraseña (asegúrese de elegir una buena y larga) cuando la computadora se inicia, todo se ve y se siente como el Ubuntu normal.

También puede encriptar medios externos como unidades USB usando la Utilidad de Discos de Ubuntu. La configuración de un disco externo cifrado es tan simple como verificar el cuadro "cifrar el sistema de archivos subyacente" al formatear el disco. Incluso puede almacenar la frase de contraseña en su llavero (encriptado), de modo que no necesite ingresar la frase cada vez que conecte ese disco a su computadora.

Si todo su disco, y todos sus medios extraíbles, están encriptados, hay mucho menos de qué preocuparse. Un ladrón o un policía necesitarían deslizar su computadora mientras está encendida (o dentro de uno o dos minutos de apagarla si están muy bien ) para acceder a sus datos. Si hiberna (en lugar de suspender) su computadora cuando no está en uso, entonces debe estar bastante seguro.

Si alguna vez necesita destruir completamente sus datos, no necesita hacer una limpieza Gutmann de su el disco entero. Simplemente sobrescriba el comienzo del disco para destruir los encabezados del volumen cifrado. A diferencia de un sistema de archivos normal, esto hará que sea imposible recuperar los datos.

Entonces, ¿cómo pasar de su configuración actual a un disco cifrado de forma segura? Es todo un desafío actualizar un sistema operativo actualmente instalado para usar un disco encriptado. El enfoque más fácil es hacer una copia de seguridad de todos sus datos y configuraciones, luego reinstalar con un disco encriptado. Al hacer una copia de seguridad, asegúrese de realizar una copia de seguridad de sus datos en una unidad externa cifrada, pero no guarde la frase de contraseña en su llavero.

Después de haber hecho una copia de seguridad de todo, es posible que desee borrar de forma agresiva su disco duro, para asegurarse de que ninguno de sus datos existentes se pueden recuperar en el futuro. Si está usando una SSD, el proceso es aún más desafiante, por lo que dependiendo de cuánto desee invertir en el proceso, podría valer la pena destruir su disco actual (a propuesta desafiante ) y comenzando con una nueva.

Al volver a instalar el sistema operativo, si aún no ha limpiado el disco agresivamente, debe asegurarse de completar por completo la nueva partición cifrada, que sobrescribirá todos sus datos anteriores. Una vez que haya restaurado su copia de seguridad, es posible que desee borrar de manera agresiva el inicio del disco de copia de seguridad para destruir el encabezado de cifrado, de modo que no se pueda recuperar nuevamente.

    
respondido por el flamsmark 23.08.2011 - 22:30
19

Actualización: si aún no ha eliminado el archivo que desea que no sea recuperable, utilice la respuesta aceptada. Sin embargo, si ya borró el archivo [s], este es el siguiente mejor método que conozco.

Si leí bien, quiere borrar todos sus archivos eliminados previamente. Aquí hay una manera simple de hacerlo:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Deje que funcione hasta que se queje hasta que obtenga un error de escritura de disco [sin espacio]. ¡Luego borra el archivo! Lo que hace es llenar el disco vacío con 000, por lo que todos sus archivos anteriores se sobrescribirán. Asegúrese de eliminar el archivo ahora, o no le quedará ningún disco. Es posible que desee hacer esto algunas veces si es realmente paranoico. O si quiere escribir aleatoriamente en su disco, le sugiero reemplazar /dev/zero con /dev/urandom .

Sin embargo, esto tomará mucho más tiempo, así que lo ejecutaría de la noche a la mañana. Además, si quieres un medidor de progreso, hazlo en su lugar:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print }'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Primero obtiene su espacio libre en el disco con du, awk y tail, luego usa dd para obtener / dev / zero, conectando eso a pv que significa "pipe viewer", que redirige todo a tmp_file Una vez más, borre el archivo después. $ rm tmp_file

De todos modos, ¡espero que alguien encuentre esto útil! :)

    
respondido por el Matt 25.08.2011 - 15:12
11

Primero, borre archivos con rm en el terminal o con shift-delete en nautilus. Mejor aún, use srm , del Secure-Delete paquete de herramientas .

Puede instalar las herramientas de eliminación segura como esta:

apt-get install secure-delete

Segundo, use sfill para borrar el espacio no utilizado en su disco:

sudo sfill -f <directory>

Esto llevará algún tiempo, ya que está utilizando técnicas de cifrado para completar el disco.

Advertencia : esto está pasando por todo tu sistema de archivos, y eres root. ¡Utilízalo con cuidado!

Esto creará un archivo que eliminará todos los datos existentes previamente. El archivo se creará en <directory> .

    
respondido por el dangonfast 18.08.2011 - 10:34
10

Un programa GUI para esto es BleachBit (también está en las fuentes). Versión más reciente (archivo deb) en la página de BleachBit Sourceforge .

Más allá de simplemente eliminar archivos, incluye funciones avanzadas como triturar archivos para evitar la recuperación, eliminar espacio libre en el disco para ocultar rastros de archivos eliminados por otras aplicaciones.

  

"BleachBit libera rápidamente el espacio en disco y protege su privacidad de forma incansable.   Caché gratis, eliminar cookies, borrar el historial de Internet, triturar temporalmente   archivos, eliminar registros y descartar basura que no sabías que estaba allí.   Diseñado para sistemas Linux y Windows, limpia 90 aplicaciones   incluyendo Firefox (pasar la aspiradora para hacerlo más rápido), Internet Explorer,   Adobe Flash, Google Chrome, Opera, Safari y más. "(De enlace )

BleachBit tiene varios limpiadores avanzados:

  • Borre la memoria y cambie en Linux
  • Eliminar accesos directos rotos en Linux
  • Elimine el historial de URL de Firefox sin eliminar todo el archivo, con trituración opcional
  • Encuentra basura ampliamente dispersa, como archivos Thumbs.db y .DS_Store.
  • Elimine la lista de documentos recientes de OpenOffice.org sin eliminar todo el archivo Common.xcu
  • Sobrescribe el espacio libre en el disco para ocultar los archivos anteriores
  • Bases de datos Vacuum Firefox, Google Chrome, Liferea, Thunderbird y Yum: reducir archivos sin eliminar datos para ahorrar espacio y mejorar la velocidad
  • Eliminar quirúrgicamente la información privada de los archivos de configuración .ini y JSON con la eliminación del archivo completo

Para obtener detalles sobre cómo usar Bleachbit para eliminar archivos y carpetas específicos de forma segura consulte esta respuesta .

    
respondido por el valadao 25.08.2011 - 01:21
6

Si desea una solución que no pueda ser frustrada por una persona obsesionada patológicamente, debe considerar alguna combinación (limitada por recursos monetarios) de:

  • desmagnetización: borrando magnéticamente el disco duro
  • inhabilitar físicamente el disco duro, es decir, perforación industrial
  • baño ácido & lt; - no se pueden obtener trozos de una pila de sustancia viscosa.

Estas soluciones varían drásticamente en costo y amp; ingenio. Algunos:

respondido por el M. Tibbits 26.08.2011 - 08:05
3

Diría que la solución es una combinación de varias respuestas dadas aquí. Para archivos y particiones ya eliminados que aún están en uso, estoy de acuerdo con Matt.

Luego, para el futuro, sugeriría comenzar a usar herramientas de eliminación segura en lugar de simplemente 'rm'.

Por último, cuando sea posible reformatear la partición, se debe considerar la opción de encriptar la partición. Tal vez utilizando algún enfoque que ofrezca Neutralidad plausible como en Truecrypt

    
respondido por el bitwelder 26.08.2011 - 07:42
2

Para SSD y otros medios de almacenamiento flash

Las SSD y muchos otros medios de almacenamiento flash utilizan una técnica llamada "nivelación de desgaste" que reasigna bloques no utilizados de celdas de almacenamiento en función de su número de ciclos de escritura previos para prolongar la vida útil de la unidad. Como consecuencia, sobrescribir los rangos de bloques no funciona como un método para borrar el contenido de almacenamiento de forma segura (o incluso de manera eficiente) como lo hace para las unidades de disco duro. Por otro lado, el almacenamiento flash permite un borrado seguro y más rápido y eficaz de bloques, rangos de bloques o unidades completas.

Borrar todo el disco

  

Debería utilizar la función borrado de seguridad de la unidad.

     
  1. Asegúrese de que la seguridad del disco admita la protección segura 1 y no esté "congelada" . Si es así, puede ayudar a suspender y reanudar la computadora.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    
         

    La salida del comando (filtrado) significa que esta unidad admite el borrado seguro, no está "congelada" y puede continuar.

  2.   
  3. Establecer una contraseña de usuario ( Eins en este ejemplo). Esta contraseña también se borra, la elección exacta no importa.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  4.   
  5. Emita el comando ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    
  6.   

Consulte el artículo ATA Secure Erase en la wiki del kernel de Linux para obtener más información. instrucciones completas, incluida la resolución de problemas.

( fuente )

Si el comando de salida en el paso 1 está vacío, la unidad no admite el borrado seguro, pero aún puede admitir el comando TRIM requerido para la siguiente sección.

Borrar una partición de unidad

El blkdiscard(8) 2 puede borre los dispositivos de bloque de forma segura si el disco lo admite 1 :

sudo blkdiscard --secure /dev/sdXN

donde /dev/sdXN es la ruta al nodo del dispositivo de bloque que hace referencia a la unidad o partición para borrar.

1 Si su unidad se encuentra dentro de una carcasa externa con conexión USB o FireWire, el chipset de traducción puede bloquear el soporte de algunas características opcionales como borrado seguro y TRIM incluso si la unidad incluida lo admite.

2 Disponible e instalado por defecto desde Ubuntu Xenial Xerus (16.04).

    
respondido por el David Foerster 19.07.2018 - 12:47
1

Utilizo la imagen de archivo truecrypt para dichos datos esenciales. No es práctico, gratuito, crossplatform y no necesito un disco completo ni uso ningún software adicional para "eliminar realmente" el archivo.

Solo asegúrese de tener una contraseña segura y hacer una copia de seguridad del archivo de imagen. Guardo copia de seguridad en una nube.

    
respondido por el Michał Šrajer 23.08.2011 - 22:41
0
  1. La primera opción es triturar. La respuesta anterior en lo que respecta a triturar carece de algunos detalles necesarios. No superará el almacenamiento en memoria caché, las instantáneas y el registro en diario del sistema de archivos, etc. si ejecuta shred en la partición (como en el ejemplo de sdc5 ), y los datos permanecerán, muchos de ellos potencialmente.

    Para que el triturado sea efectivo, especialmente en SSD modernos, etc., debe ejecutarlo en el dispositivo y no en la partición. Esto sería /dev/sdc ... sin un número al final (número de partición).

    Tendrá que hacer esto desde un USB en vivo si la unidad que desea limpiar es el dispositivo principal para su computadora. En este caso, será mejor que agregue persistencia al USB en vivo cuando lo cree para que pueda descargar algunas herramientas adicionales para hacer el trabajo correctamente también.

    Ejecute el comando: sudo shred -vfxz /dev/sdc o sda o cualquiera que sea el nombre del dispositivo. Si no está seguro de su nombre, abra Discos o GParted para identificar su dispositivo, o ejecute el comando% lsblk en el terminal e identifique allí el nombre de su dispositivo.

    Agregar las letras f y x al comando es importante ya que f = fuerza de permisos yx = tamaño exacto de los archivos. Sin estos, puede perder datos que requirieron permiso para leer o escribir, o perder datos cuando el archivo se redondea al tamaño del bloque.

    Puede agregar una cantidad deseada de pases de escritura agregando -n (número que desee). Ejemplo: sudo shred -vfxz -n 5 /dev/sdc

    Este es el primer puerto de escala para borrar tu unidad. Puede ser útil ejecutar herramientas similares como shrub, secure-delete y nwipe. Todos funcionan de la misma manera con comandos muy similares y métodos y patrones ligeramente diferentes. Vaya a la página del manual de Linux o busque en Google para familiarizarse rápidamente con el uso de los comandos. No es probable que necesite más de los 4 pases estándar, pero si es importante, puede hacer un esfuerzo adicional ya que podría ayudar.

  2. Su RAM puede contener datos. Después de instalar secure-delete, ejecute el comando para sdmem. Esto borrará tu memoria RAM. Sin embargo, los primeros datos con los que haya llenado la RAM, más los datos que permanecieron en la RAM durante períodos prolongados, bien podrían haber dejado un rastro.

    Al comprar una nueva RAM (o HD / SSD para el caso), es mejor completar la unidad varias veces. Puedes usar triturar, pero dd es probablemente mejor aquí. Comando:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    También es mejor con RAM repetir este procedimiento antes de usar datos confidenciales si desea aumentar su seguridad y borrar datos confidenciales de la RAM lo más rápido posible después. Es este tiempo que queda en su lugar el que es el principal responsable de su capacidad para dejar un rastro.

    Lo único que queda por hacer es crear una partición o instalar su próxima distribución.

  3. Cifrado : las personas a menudo lo indican como un método confiable, pero si va a continuar usando su disco duro o pasándolo a otra persona, esta no es una opción efectiva. Con respecto a los problemas legales, no se puede desbloquear un dispositivo cifrado a menudo y en muchos lugares se puede presumir culpa o una ofensa real. Puede detener a un ladrón, etc. (robando datos solo jajaja).

    También tenga en cuenta que una carpeta de inicio encriptada es muy diferente y no protege nada de ser examinada físicamente en su computadora, es esencialmente para seguridad en línea / sistema y puede evitarse.

  4. Si se deshace del dispositivo : después de borrar con triturado, luego de encriptar con una contraseña larga que contenga caracteres especiales como * etc. para separar las letras y números de su contraseña, use triturar nuevamente pero puede simplemente especificar los primeros 10 dígitos del disco (depende del tamaño, pero este es un número seguro grande). Ejemplo: sudo shred -vfxzs10G /dev/sdc Esto es más rápido y tan efectivo como triturar todo el disco en estas circunstancias.

    Entonces, para estar seguro, saca el disco duro y la RAM, la RAM es fácil de romper y destruir, los SSD también lo son. Puedes ser creativo y liberar esa energía paranoica mientras la rompes.

respondido por el Jay 31.12.2017 - 12:26

Lea otras preguntas en las etiquetas