Linux에서 데이터를 안전하게 지우는 기술은 무엇입니까? [복제]


3

가능한 중복 :
Linux에서 디스크 여유 공간을 지우는 방법?

이 질문은 메모리 카드에서 파일을 파쇄하는 가장 좋은 도구는 무엇입니까? ,있는 브라이스 사용하여 SD 카드를 닦아위한 간단한 패턴을 권장합니다 dd if=/dev/random. 그것이 내가 봤던 문제에 대한 해결책입니다. 브리스 ++

그 질문이 더 일반적인 것을 가리키는 것을 보았습니다. 삭제 된 모든 파일을 실제로 삭제하는 프로그램이 있습니까? . 그러나 그 질문에는 태그가 붙어 windows있습니다. 지식 기반에 Linux 답변을 추가하고 싶습니다. shred -uzFWIW를 사용 합니다.

또한 법의학 기술에 대한 성공에 대해 전문가들의 의견을 듣고 싶습니다. (아니, 나는 기소의 위협을 받고 있지 않다. 나는 당국으로부터 숨길 것이 없다. 단지 궁금하다.;) shred(1)소환장을 막는 데 대한 기록이 있습니까? SD 카드에 대한 brice의 기술은 어떻습니까? 플래시를 한 번의 패스로 덮어 쓴 후에는 플래시에서 복구 할 법의학 기술이 없습니다.

마지막으로, 명성은하기 splattne 에 연결하기위한 미디어 · 살균을위한 가이드 라인 에서 (PDF) 다른 관련 윈도우 질문 . 그러나이 문서는 43 페이지의 Linux 또는 UNIX에 대해서는 언급하지 않았습니다!


나는 프로그램을 알고 있습니다 BleachBit-로그인 할 때마다 브라우저 캐시를 플러시하는 데 사용합니다 (실제로 커지고 빠릅니다). 빈 공간을 지우는 옵션이 있습니다.
새로운 123456

나는 파쇄를 실행하거나 유틸리티가 소환장을 얻는 것을 막을 것이라고 의심합니다. 당신이 정말로 걱정한다면, 암호화 된 것들을 안전하게 저장하고 저장하는 것이 어떻습니까?
Zoredache

@ Zoredache 나는 유틸리티가 소환장을 얻지 못하도록 기대하지 않습니다. "경고"라는 말은 누군가 소환장을당한 사람에 대한 보고서를 알려줄 수는 있지만 데이터는 복구 할 수 없다는 것을 의미합니다. 이것이 보안의 좋은 증거입니다.
tbc0

암호화조차도 법적 조치로부터 보호하기에 충분하지 않을 수 있습니다. 모든 국가에서 합법적 인 것은 아니며 암호화 된 데이터를 포기하도록 강요 할 수있는 방법이있을 수도 있습니다 (예 : 영국에 관한 이 기사 참조 ). 아마도 실제로 안전한 유일한 방법은 데이터 숨김과 함께 암호화를 사용하여 그럴듯한 거부 가능성을 달성하는 것입니다 (즉, 아무도 데이터가 존재한다는 것을 증명할 수는 없습니다).
jw013

@ jw013 당신은 암호화를 가장 먼저 언급했습니다. 데이터를 파쇄하면 복구 할 수 없음을 의미합니다. 그러나 내 질문은 파쇄가 데이터 복구 전문가를 대상으로 테스트했는지 여부입니다. 실제로 데이터 복구를 방해합니까?
tbc0

답변:


4

이것은 리눅스에서 디스크 여유 공간을 지우는 방법 과 비슷한 질문입니다 .

그때 내가 준 대답은 다음과 같습니다.

보안 삭제라는 도구 모음을 사용할 수 있습니다.

sudo apt-get install secure-delete

여기에는 네 가지 도구가 있습니다.

srm-기존 파일
smem을 안전하게 삭제
-ram sfill 에서 파일의 흔적을 안전하게 삭제 -하드 드라이브에서 비어있는 것으로 표시된 모든 공간을 지
웁니다 sswap-교체 공간에서 모든 데이터를 지 웁니다.

srm 매뉴얼 페이지에서

srm은 도둑, 법 집행 기관 또는 기타 위협으로 복구 할 수없는 안전한 방식으로 매체의 데이터를 삭제하도록 설계되었습니다. 와이프 알고리즘은 주요 민간 암호 해독 전문가 중 한 명인 Peter Gutmann이 6 번째 유닉스 보안 심포지엄에서 발표 한 "자기 및 솔리드 스테이트 메모리에서 데이터 삭제"문서를 기반으로합니다.

srm의 안전한 데이터 삭제 프로세스는 다음과 같습니다.

  • 0xff로 1 패스
  • 5 개의 무작위 패스. / dev / urandom은 사용 가능한 경우 보안 RNG에 사용됩니다.
  • Peter Gutmann이 정의한 특별한 값으로 27 개의 패스.
  • 5 개의 무작위 패스. / dev / urandom은 사용 가능한 경우 보안 RNG에 사용됩니다.
  • 파일 이름을 임의의 값으로 바꿉니다.
  • 파일 자르기

추가 보안 조치로 파일은 O_SYNC 모드에서 열리고 각 패스 후에 fsync () 호출이 수행됩니다. srm은 속도를 위해 32k 블록을 작성하여 디스크 캐시 버퍼를 채워 파일에 속하는 오래된 데이터를 플러시하고 덮어 씁니다.

이것이 도움이되기를 바랍니다.


정확히 내가 찾던 것은 @fnord_ix입니다. 인용 감사합니다. 인터넷 검색 피터 구트 만은 훌륭한 디테일을 보여줍니다. 그는 자신의 홈페이지에 자신을 "전문 편집증"이라고 묘사합니다. Gutmann Method에는 Wikipedia 페이지가 있습니다.
tbc0

0

shred는 -iterations = 매개 변수 (기본적으로 25)를 사용하여 여러 번 겹쳐 쓸 수 있으며 파일을 복구 할 수없는 가장 좋은 방법입니다.


1
파쇄 작업에 대한 실제 보고서를 찾고 있습니다.
tbc0
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.