Wirksamkeit von Shred auf verschiedenen Dateisystemen


7

man shredwarnt davor, dass der Befehl auf Dateisystemen, die nicht direkt überschrieben werden, nicht nützlich ist. Ich habe nicht viel Wissen über die aktuellen und kommenden Dateisysteme, aber ich würde vermuten, dass viele von ihnen einen speziellen direkten Schreibmodus für diesen Zweck unterstützen, der von Shred verwendet wird.

Habe ich recht mit dieser Annahme? Ist es bereits implementiert in shred? Gibt es eine Möglichkeit, ohne allzu große Probleme zu erzählen (z. B. wenn ein neues Dateisystem angekündigt wird)?


Beachten Sie, dass es bei Verwendung eines SSD-Laufwerks nicht möglich ist, bestimmte physische Sektoren darauf zu überschreiben. shredhat dort unabhängig vom verwendeten Dateisystem keinen Wert.
Liori

Antworten:


7

shredist meistens nutzlos. Um den Inhalt einer gelöschten Datei vom Disk-Image zu entfernen, reicht es nicht aus, die Stellen zu überschreiben, an denen sich die Datei befand: Sie müssen alle Kopien der Datei entfernen. Es geht nicht nur darum, dass die Datei an Ort und Stelle überschrieben wurde. Bei vielen Dateitypen kann es mehrere Dateien mit größtenteils demselben Inhalt geben, da die Datei bearbeitet wurde und gelöschte Sicherungskopien übrig bleiben.

Wenn die Festplatte beschädigt wird, ist es möglicherweise unmöglich, die Daten mithilfe von Software zu lesen, sie jedoch mithilfe von Hardware wiederherzustellen oder die Festplatte abkühlen zu lassen (wenn Sie eine Festplatte in einen Gefrierschrank stellen, werden sie weniger fehlerbehaftet). für eine Weile anfällig, bis es schließlich den Geist aufgibt).

Der sichere Weg, eine Datei zu vernichten, besteht darin, sie von Anfang an in einem verschlüsselten Container zu speichern, der durch ein sicheres Passwort geschützt ist (generieren Sie ein ausreichend langes, zufälliges Passwort und schreiben Sie es auf; wenn Sie mit der Datei fertig sind, brennen Sie das Stück davon Papier).


4

Ohne zu viel Mühe wahrscheinlich nicht. Sie können den ddBefehl verwenden, um den Speicherplatz auf der Festplatte zu untersuchen, auf dem sich Ihre Datei befand, aber selbst das ist auf dateisystemunabhängige Weise schwierig.

Ich würde sagen, vielleicht ist ein effektiverer Ansatz, nicht Shred zu verwenden, sondern Ihre Daten zu verschlüsseln. Anstatt die Daten zu zerstören, können Sie einfach den Schlüssel zerstören.


2

Traditionelle Linux-Dateisysteme (ext2 / 3/4) werden bereits überschrieben . Dies in btrfs / ZFS zu tun, ist nahezu unmöglich .

Ich kann keinen Hinweis darauf finden, dass Dateien in UFS direkt überschrieben werden, aber ich vermute, dass dies ein älteres Dateisystem ist.

Die Antwort lautet also: Nein, es wird zu viel angenommen. Einige Dateisysteme unterstützen das direkte Überschreiben nicht (oder unterstützen es derzeit nicht).

Wenn Sie mit einem unbekannten Dateisystem arbeiten, ist der Vorschlag von Solo, vertrauliche Daten zu verschlüsseln, wahrscheinlich eine Überlegung wert. Ausarbeitung des Kommentars von liori: Wenn sich die verschlüsselten Daten auf einer SSD befinden, können Sie den gespeicherten Schlüssel nicht einfach von der physischen Festplatte löschen . Der logische Sektor wird jedoch neu geschrieben, sodass ein Angreifer in der Lage sein muss, eine benutzerdefinierte Firmware für die SSD zu entwickeln, um die Daten wiederherstellen zu können.


1
FWIW können Sie Copy-on-Write unter Linux mithilfe von Dateiattributen deaktivieren . Es funktioniert auf den meisten Dateisystemen, die ich gesehen habe.
Bratchley
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.