secure-delete (srm, sfill, sswap)


Описание secure-delete

Пакет secure-delete включает в себя три утилиты srm, sfill, sswap, которые безопасно очищают файлы, диски, раздел подкачки и память.

srm выполняет безопасную перезапись/переименование/удаление целевого файла(ов).

sfill выполняет безопасную перезапись свободного пространства на разделе, в котором находится указанная директория и всех свободных индексных дескрипторов (inode) указанного каталога.

sswap делает безопасную перезапись раздела подкачки.

Домашняя страница: https://www.thc.org/

Автор: Van Hauser

Лицензия: GPLv2

Справка по srm

Синтаксис:

srm [-dflrvz] файл1 файл2 и т.д.

Опции:

	-d  игнорировать специальные файлы "." и "..".
	-f  быстрый (и небезопасный режим): без /dev/urandom, без режима синхронизации.
	-l  снижение уровня безопасности (используйте дважды для включения небезопасного режима).
	-r  рекурсивный режим, удаляет все поддиректории.
	-v  вербальный режим.
	-z  последний проход заполняет нулями вместо рандомных данных.

Режимом по умолчанию является безопасный (38 записей).


Справка по sfill

Синтаксис:

sfill [-fiIlvz] директория

Опции:

	-f  быстрый (и небезопасный режим): без /dev/urandom, без режима синхронизации.
	-i  стирает только индексные дескрипторы в указанной директории.
	-I  стирает только пространство, без индексных дескрипторов.
	-l  снижение уровня безопасности (используйте дважды для включения небезопасного режима).
	-v  вербальный режим.
	-z  последний проход заполняет нулями вместо рандомных данных.

Режимом по умолчанию является безопасный (38 записей).

Справка по sswap

Синтаксис:

sswap [-flvz] [-j start] /dev/of_swap_device

Опции:

	-f  быстрый (и небезопасный режим): без /dev/urandom, без режима синхронизации.
	-j  при очистке перепрыгнуть через это количество первых байт. (по умолчанию: 4096)
	-l  снижение уровня безопасности (используйте дважды для включения небезопасного режима).
	-v  вербальный режим.
	-z  последний проход заполняет нулями вместо рандомных данных.

Режимом по умолчанию является безопасный (38 записей).

ПРИМЕЧАНИЕ: Перед использованием этой программы вы должны отключить swapspace!

Руководство по srm

ИМЯ

srm — инструмент для безопасного удаления (стирания).

СИНОПСИС

srm [-d] [-f] [-l] [-l] [-r] [-v] [-z] файлы

ОПИСАНИЕ

srm предназначен для надёжного (безвозвратного) удаления данных с носителей, чтобы файлы не могли быть восстановлены ворами, правоохранительными органами или другими угрозами. Алгоритм стирания основывается на работе ведущего гражданского криптографа Peter Gutmann под названием "Secure Deletion of Data from Magnetic and Solid-State Memory" (Безопасное удаление данных с магнитной и твердотельной памяти) представленной на шестом симпозиуме Usenix Security.

Процесс безопасного удаления данных srm выглядит следующим образом:

  • 1 проход с 0xff
  • 5 рандомных проходов. Если доступно, используется /dev/urandom для безопасного secure RNG.
  • 27 проходов со специальными значениями, определёнными Peter Gutmann.
  • 5 случайных проходов. Если доступно, используется /dev/urandom для безопасного RNG.
  • Переименование файлов на случайные значения
  • Обрезка файлов

В качестве дополнительной меры безопасности, файл открывается в режиме O_SYNC и после каждого прохода делается вызов fsync(). srm записывает 32k блоков в целях быстродействия, заполняя буфферы дисковых кэшей для принудительного их сброса и перезаписи старых данных, принадлежащих стираемому файлу, новыми данными.

ОПЦИИ КОМАНДНОЙ СТРОКИ

-d

игнорировать два специальных «точечных» файла . и .. (благодаря этому вы можете выполнить программу примерно следующим образом "srm -d .* *")

-f

быстрый (и небезопасный режим): без /dev/urandom, без режима синхранизации.

-l

уменьшение безопасности. Записываются только два прохода: один режим с 0xff и конечный режим случайных величин.

-l -l (двойное использование одной и той же опции -l)

ещё большее уменьшение безопасности: записывается только один рандомный проход.

-r

рекурсивный режим, удаляет все поддиректории.


-v

вербальный режим

-z

на последнем проходе используются нули вместо случайных данных

ОГРАНИЧЕНИЯ

NFS

Опасайтесь NFS. Вы не можете быть уверенным, действительно ли данные полностью стёрты с удалённых дисков.

Raid

Системы Raid разбросаны по дискам и имеют большие кэши. Их трудно стирать.

swap, /tmp, и т. д.

Некоторые из ваших данных могут иметь где-то на диске временные (удалённые) копии. Вам следует использовать sfill, которая поставляется с пакетом secure_deletion чтобы убедиться, что также очищено свободное дисковое пространство.

Тем не менее если небольшой файл уже приобрёл блок с вашими драгоценными данными, вряд ли вам может помочь какой-либо инструмент. Для безопасного стирания раздела подкачки (swap) доступен инструмент sswap.

Руководство по sfill

ИМЯ

sfill — утилита для надёжного стирания свободного дискового пространства и индексных дескрипторов (inode) (из набора инструментов secure_deletion)

СИНОПСИС


sfill [-f] [-i] [-I] [-l] [-l] [-v] [-z] директория/точка_монтирования

ОПИСАНИЕ

sfill предназначен для надежного (безвозвратного) удаления данных, которые лежат на доступном дисковом пространстве носителей, чтобы они не могли быть восстановлены ворами, правоохранительными органами и другими угрозами. Алгоритм стирания основывается на работе ведущего гражданского криптографа Peter Gutmann под названием "Secure Deletion of Data from Magnetic and Solid-State Memory" (Безопасное удаление данных с магнитной и твердотельной памяти) представленной на шестом симпозиуме Usenix Security.


Процесс безопасного удаления данных srm выглядит следующим образом:

  • 1 проход с 0xff
  • 5 рандомных проходов. Если доступно, используется /dev/urandom для безопасного secure RNG.
  • 27 проходов со специальными значениями, определёнными Peter Gutmann.
  • 5 случайных проходов. Если доступно, используется /dev/urandom для безопасного RNG.

После этого создаётся так много временных файлов, как это возможно, чтобы очистить свободное пространство индексных дескрипторов (inode). Когда больше невозможно создать больше временных файлов, они удаляются и sfill завершает свою работу.

ОПЦИИ КОМАНДНОЙ СТРОКИ

-f

быстрый (и небезопасный режим): без /dev/urandom, без режима синхранизации.

-i

стереть только пространство свободных индексных дескрипторов (inode), не трогать свободное место на диске

-I

стереть только свободное пространство на диске, не трогать индексные дескрипторы (inode)

-l

уменьшение безопасности. Записываются только два прохода: один режим с 0xff и конечный режим случайных величин.

-l -l (двойное использование одной и той же опции -l)

ещё большее уменьшение безопасности: записывается только один рандомный проход.

-v

вербальный режим

-z

на последнем проходе используются нули вместо случайных данных

директория/точка_монтирования — это расположение файла, созданного в вашей системе. Он должен лежать на разделе, который вы хотите перезаписать.

ОГРАНИЧЕНИЯ

ИНТЕЛЛЕКТУАЛЬНЫЕ ФАЙЛОВЫЕ СИСТЕМЫ

Большинство файловых систем (ext2, ffs и т.д.) имеют несколько функций для улучшения производительности, которые могут привести к тому, что sfill не сможет получить всё доступное свободное пространство. Печально, но правда. С этим ничего нельзя сделать…

NFS

Опасайтесь NFS. Вы не можете быть уверенным, действительно ли данные полностью стёрты с удалённых дисков.

Raid

Системы Raid разбросаны по дискам и имеют большие кэши. Их трудно стирать.

swap

Some of your data might have a copy in your swapspace. sswap is available for this task.

Руководство по sswap

ИМЯ

sswap — надёжное стирание раздела подкачки (swap) (из набора инструментов secure_deletion)

СИНОПСИС

sswap [-f] [-l] [-l] [-v] [-z] swapdevice

ОПИСАНИЕ

sswap предназначена для надёжного (безвозвратного) удаления данных, которые ещё могут находиться на вашем разделе подкачки, чтобы они не могли быть восстановлены ворами, правоохранительными органами и другими угрозами. Алгоритм стирания основывается на работе ведущего гражданского криптографа Peter Gutmann под названием "Secure Deletion of Data from Magnetic and Solid-State Memory" (Безопасное удаление данных с магнитной и твердотельной памяти) представленной на шестом симпозиуме Usenix Security.

Процесс безопасного удаления данных srm выглядит следующим образом:

  • 1 проход с 0xff
  • 5 рандомных проходов. Если доступно, используется /dev/urandom для безопасного secure RNG.
  • 27 проходов со специальными значениями, определёнными Peter Gutmann.
  • 5 случайных проходов. Если доступно, используется /dev/urandom для безопасного RNG.

ОПЦИИ КОМАНДНОЙ СТРОКИ

-f

быстрый (и небезопасный режим): без /dev/urandom, без режима синхранизации.

-l

уменьшение безопасности. Записываются только два прохода: один режим с 0xff и конечный режим случайных величин.

-l -l (двойное использование одной и той же опции -l)

ещё большее уменьшение безопасности: записывается только один рандомный проход.

-v

вербальный режим

-z

на последнем проходе используются нули вместо случайных данных

БУДЬТЕ ОСТОРОЖНЫ

swapoff

отмонтируйте ваш раздел подкачки перед использованием этого инструмента! В противном случае в вашей системе может произойти сбой!

БЕТА!

sswap до сих поря является бетой. Он протестирован только на Linux, но свою работу на этойо системе от выполняет каждый раз.

Примеры запуска srm

Для надёжного удаления файлов или директорий в директории (private/*) системы Linux с включённым вербальным режимом (-v) и записью нулей в последнем проходе вместо случайных данных (-z):

srm -vz private/*

Примеры запуска sfill

Очистка свободного пространтсва в директории (/home/username) с включённым вербальным режимом (-v):

sudo sfill -v /home/username

Примеры запуска sswap

Предупреждение: не забудьте отмонтировать ваш раздел подкачки перед использованием sswap! В противном случае в вашей системе может произойти сбой!

Определите ваш раздел подкачки (и проверьте командой swapon, включены ли устройства/файлы paging и swapping), далее отключите устройства/файлы paging и swapping командой swapoff (делает раздел подкачки непригодным для использования):

cat /proc/swaps
swapon
sudo swapoff /dev/sda6 # подставьте своё значение (путь до раздела подкачки)
sudo sswap /dev/sda6 # и здесь тоже

Эта команда может занять много времени, чтобы завершить стандартные 38 проходов.

Установка secure-delete

Установка в Kali Linux

sudo apt-get install secure-delete

Установка в BlackArch

sudo pacman -S secure-delete

Установка в Debian, Ubuntu, Linux Mint

sudo apt-get install secure-delete

Установка в RedHat, CentOS

sudo yum install secure-delete

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты secure-delete

Это утилита командной строки.

Инструкции по secure-delete


Близкие программы:

  • shred (100%)
  • wipe (100%)
  • mat (50%)
  • PDF Redact Tools (50%)
  • mat2 (50%)
  • JavaScript Obfuscator (RANDOM - 50%)
  • Рекомендуется Вам:

    Comments are Closed