ПРЕДУПРЕЖДЕНИЕ
Я был шокирован тем, сколько файлов photorec можно получить с моего диска, даже после протирки.
Будет ли больше безопасности при заполнении “свободного пространства” только 1 раз с 0x00 или 38 раз с разными кабалистическими стандартами - это скорее академическая дискуссия. Автор фундаментальной статьи 1996 года о шреддинге написал сам epilogue , сказав, что это устаревшее и ненужное для современной аппаратуры оборудование. Нет документированного случая, когда данные физически заменяются нулями и восстанавливаются после.
Истинная хрупкая ссылка в этой процедуре является файловой системой. Некоторые файловые системы резервируют место для специального использования, и оно не предоставляется как “свободное место”. Но ваши данные могут быть там. Это включает в себя фотографии, личные текстовые сообщения электронной почты, что угодно. Я только что прогуглил зарезервированное место+пространство+экст4 и узнал, что 5% раздела home
было зарезервировано. Я думаю, что именно здесь photorec
нашла так много моих вещей. Вывод: метод шреддинга не самый важный, даже многопроходной метод все равно оставляет данные на месте.
Вы можете попробовать # tune2fs -m 0 /dev/sdn0
перед монтажом. (Если это будет корневой раздел после перезагрузки, обязательно запустите -m 5
или -m 1
после размонтирования).
Но все равно, так или иначе, может остаться место.
Единственный по-настоящему безопасный способ - это стереть весь раздел, снова создать файловую систему, а затем восстановить файлы из резервной копии.
Быстрый способ (рекомендуется)
Запуск из каталога файловой системы, которую вы хотите стереть:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
_Заметки: цель небольшого файла - сократить время, когда свободное место полностью обнуляется; цель синхронизации - убедиться, что данные действительно записаны. _
Этого должно быть достаточно для большинства людей.
Медленный путь (параноик)
Нет документированного случая, когда данные восстанавливаются после вышеуказанной очистки. Это было бы дорого и требовало бы значительных ресурсов, если это вообще возможно.
Тем не менее, если у вас есть причина думать, что секретные агентства потратят много ресурсов на восстановление ваших файлов, этого должно быть достаточно:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Это займет гораздо больше времени.
Предупреждение. Если вы выбрали параноидальный способ, то после этого вы все равно захотите сделать быстрое стирание, и это не паранойя. Наличие чисто случайных данных легко и дешево обнаружить, и вызывает подозрение, что это действительно зашифрованные данные. Вы можете умереть под пытками за то, что не раскрыть ключ дешифрования.
Очень медленный путь (сумасшедший параноик)
Даже автор фундаментальной работы 1996 года по измельчению написал эпилог, заявив, что это устарело и ненужно для современного оборудования.
Но если у вас еще много свободного времени и вы не против потратить диск на перезапись, то вот:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Заметка: по сути это эквивалентно использованию утилиты secure-delete.
Перед редактированием, эта заметка была перезаписью Дэвида Спиллета (David Spillett). Команда “cat” выдаёт сообщение об ошибке, но я не могу писать комментарии к чужому сообщению.