- Secdel linux ��� ���
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- secure-delete (srm, sfill, sswap)
- Описание secure-delete
- Справка по srm
- Справка по sfill
- Справка по sswap
- Руководство по srm
- Руководство по sfill
- Руководство по sswap
- Примеры запуска srm
- Примеры запуска sfill
- Примеры запуска sswap
- Установка secure-delete
- Безвозвратное уничтожение информации на Linux
- Nwipe — безопасное удаление с дисков
- Secure-Delete — инструменты для стирания файлов, освобождения дискового пространства, swap’а и памяти
- One thought to “Безвозвратное уничтожение информации на Linux”
Secdel linux ��� ���
# SPDX-License-Identifier: GPL-2.0-only
%define _unpackaged_files_terminate_build 1
Summary: dm-linear with secure deletion on discard
License: GPL-2.0-only
Group: System/Kernel and hardware
Requires: /sbin/dmsetup /sbin/blockdev /usr/bin/expr
BuildArch: noarch
Url: https://github.com/vt-alt/dm-secdel
Source: %name-%version.tar
BuildRequires(pre): rpm-build-kernel
BuildRequires: banner
BuildRequires: kernel-headers-modules-std-def
BuildRequires: kernel-headers-modules-un-def
%description
Linear device-mapper target with secure deletion on discard.
%package -n kernel-source-%name
Summary: dm-linear with secure deletion on discard (source)
Group: Development/Kernel
BuildArch: noarch
%description -n kernel-source-%name
Linear device-mapper target with secure deletion on discard (source).
%install
make install-bin DESTDIR=%buildroot
install -pDm0644 %_sourcedir/%name-%version.tar %kernel_srcdir/kernel-source-%name-%version.tar
mkdir %buildroot/etc
echo ‘# ‘ > %buildroot/etc/secdeltab
%check
# Do dummy build of the module.
banner std-def
make KDIR=$(echo /lib/modules/*-std-def-*/build) VERSION=%version all clean
banner un-def
make KDIR=$(echo /lib/modules/*-un-def-*/build) VERSION=%version all clean
%files -n kernel-source-%name
%kernel_src/kernel-source-%name-%version.tar
%files
%doc README.md
%config /etc/secdeltab
/sbin/secdelsetup
%_unitdir/secdeltab.service
%post
%post_service secdeltab
systemctl -q enable secdeltab
%changelog
…
рПМОЩК changelog НПЦОП РТПУНПФТЕФШ ЪДЕУШ
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
secure-delete (srm, sfill, sswap)
Описание secure-delete
Пакет secure-delete включает в себя три утилиты srm, sfill, sswap, которые безопасно очищают файлы, диски, раздел подкачки и память.
srm выполняет безопасную перезапись/переименование/удаление целевого файла(ов).
sfill выполняет безопасную перезапись свободного пространства на разделе, в котором находится указанная директория и всех свободных индексных дескрипторов (inode) указанного каталога.
sswap делает безопасную перезапись раздела подкачки.
Автор: Van Hauser
Справка по srm
Режимом по умолчанию является безопасный (38 записей).
Справка по sfill
Режимом по умолчанию является безопасный (38 записей).
Справка по sswap
Режимом по умолчанию является безопасный (38 записей).
ПРИМЕЧАНИЕ: Перед использованием этой программы вы должны отключить swapspace!
Руководство по srm
srm — инструмент для безопасного удаления (стирания).
srm предназначен для надёжного (безвозвратного) удаления данных с носителей, чтобы файлы не могли быть восстановлены ворами, правоохранительными органами или другими угрозами. Алгоритм стирания основывается на работе ведущего гражданского криптографа Peter Gutmann под названием «Secure Deletion of Data from Magnetic and Solid-State Memory» (Безопасное удаление данных с магнитной и твердотельной памяти) представленной на шестом симпозиуме Usenix Security.
Процесс безопасного удаления данных srm выглядит следующим образом:
- 1 проход с 0xff
- 5 рандомных проходов. Если доступно, используется /dev/urandom для безопасного secure RNG.
- 27 проходов со специальными значениями, определёнными Peter Gutmann.
- 5 случайных проходов. Если доступно, используется /dev/urandom для безопасного RNG.
- Переименование файлов на случайные значения
- Обрезка файлов
В качестве дополнительной меры безопасности, файл открывается в режиме O_SYNC и после каждого прохода делается вызов fsync(). srm записывает 32k блоков в целях быстродействия, заполняя буфферы дисковых кэшей для принудительного их сброса и перезаписи старых данных, принадлежащих стираемому файлу, новыми данными.
ОПЦИИ КОМАНДНОЙ СТРОКИ
-d
игнорировать два специальных «точечных» файла . и .. (благодаря этому вы можете выполнить программу примерно следующим образом «srm -d .* *«)
-f
быстрый (и небезопасный режим): без /dev/urandom, без режима синхранизации.
-l
уменьшение безопасности. Записываются только два прохода: один режим с 0xff и конечный режим случайных величин.
-l -l (двойное использование одной и той же опции -l)
ещё большее уменьшение безопасности: записывается только один рандомный проход.
-r
рекурсивный режим, удаляет все поддиректории.
-v
-z
на последнем проходе используются нули вместо случайных данных
NFS
Опасайтесь NFS. Вы не можете быть уверенным, действительно ли данные полностью стёрты с удалённых дисков.
Raid
Системы Raid разбросаны по дискам и имеют большие кэши. Их трудно стирать.
swap, /tmp, и т. д.
Некоторые из ваших данных могут иметь где-то на диске временные (удалённые) копии. Вам следует использовать sfill, которая поставляется с пакетом secure_deletion чтобы убедиться, что также очищено свободное дисковое пространство.
Тем не менее если небольшой файл уже приобрёл блок с вашими драгоценными данными, вряд ли вам может помочь какой-либо инструмент. Для безопасного стирания раздела подкачки (swap) доступен инструмент sswap.
Руководство по sfill
sfill — утилита для надёжного стирания свободного дискового пространства и индексных дескрипторов (inode) (из набора инструментов secure_deletion)
sfill предназначен для надежного (безвозвратного) удаления данных, которые лежат на доступном дисковом пространстве носителей, чтобы они не могли быть восстановлены ворами, правоохранительными органами и другими угрозами. Алгоритм стирания основывается на работе ведущего гражданского криптографа Peter Gutmann под названием «Secure Deletion of Data from Magnetic and Solid-State Memory» (Безопасное удаление данных с магнитной и твердотельной памяти) представленной на шестом симпозиуме Usenix Security.
Процесс безопасного удаления данных srm выглядит следующим образом:
- 1 проход с 0xff
- 5 рандомных проходов. Если доступно, используется /dev/urandom для безопасного secure RNG.
- 27 проходов со специальными значениями, определёнными Peter Gutmann.
- 5 случайных проходов. Если доступно, используется /dev/urandom для безопасного RNG.
После этого создаётся так много временных файлов, как это возможно, чтобы очистить свободное пространство индексных дескрипторов (inode). Когда больше невозможно создать больше временных файлов, они удаляются и sfill завершает свою работу.
ОПЦИИ КОМАНДНОЙ СТРОКИ
-f
быстрый (и небезопасный режим): без /dev/urandom, без режима синхранизации.
-i
стереть только пространство свободных индексных дескрипторов (inode), не трогать свободное место на диске
-I
стереть только свободное пространство на диске, не трогать индексные дескрипторы (inode)
-l
уменьшение безопасности. Записываются только два прохода: один режим с 0xff и конечный режим случайных величин.
-l -l (двойное использование одной и той же опции -l)
ещё большее уменьшение безопасности: записывается только один рандомный проход.
-v
-z
на последнем проходе используются нули вместо случайных данных
директория/точка_монтирования — это расположение файла, созданного в вашей системе. Он должен лежать на разделе, который вы хотите перезаписать.
ИНТЕЛЛЕКТУАЛЬНЫЕ ФАЙЛОВЫЕ СИСТЕМЫ
Большинство файловых систем (ext2, ffs и т.д.) имеют несколько функций для улучшения производительности, которые могут привести к тому, что sfill не сможет получить всё доступное свободное пространство. Печально, но правда. С этим ничего нельзя сделать…
NFS
Опасайтесь NFS. Вы не можете быть уверенным, действительно ли данные полностью стёрты с удалённых дисков.
Raid
Системы Raid разбросаны по дискам и имеют большие кэши. Их трудно стирать.
swap
Some of your data might have a copy in your swapspace. sswap is available for this task.
Руководство по sswap
sswap — надёжное стирание раздела подкачки (swap) (из набора инструментов secure_deletion)
sswap предназначена для надёжного (безвозвратного) удаления данных, которые ещё могут находиться на вашем разделе подкачки, чтобы они не могли быть восстановлены ворами, правоохранительными органами и другими угрозами. Алгоритм стирания основывается на работе ведущего гражданского криптографа Peter Gutmann под названием «Secure Deletion of Data from Magnetic and Solid-State Memory» (Безопасное удаление данных с магнитной и твердотельной памяти) представленной на шестом симпозиуме Usenix Security.
Процесс безопасного удаления данных srm выглядит следующим образом:
- 1 проход с 0xff
- 5 рандомных проходов. Если доступно, используется /dev/urandom для безопасного secure RNG.
- 27 проходов со специальными значениями, определёнными Peter Gutmann.
- 5 случайных проходов. Если доступно, используется /dev/urandom для безопасного RNG.
ОПЦИИ КОМАНДНОЙ СТРОКИ
-f
быстрый (и небезопасный режим): без /dev/urandom, без режима синхранизации.
-l
уменьшение безопасности. Записываются только два прохода: один режим с 0xff и конечный режим случайных величин.
-l -l (двойное использование одной и той же опции -l)
ещё большее уменьшение безопасности: записывается только один рандомный проход.
-v
-z
на последнем проходе используются нули вместо случайных данных
swapoff
отмонтируйте ваш раздел подкачки перед использованием этого инструмента! В противном случае в вашей системе может произойти сбой!
БЕТА!
sswap до сих поря является бетой. Он протестирован только на Linux, но свою работу на этойо системе от выполняет каждый раз.
Примеры запуска srm
Для надёжного удаления файлов или директорий в директории (private/*) системы Linux с включённым вербальным режимом (-v) и записью нулей в последнем проходе вместо случайных данных (-z):
Примеры запуска sfill
Очистка свободного пространтсва в директории (/home/username) с включённым вербальным режимом (-v):
Примеры запуска sswap
Предупреждение: не забудьте отмонтировать ваш раздел подкачки перед использованием sswap! В противном случае в вашей системе может произойти сбой!
Определите ваш раздел подкачки (и проверьте командой swapon, включены ли устройства/файлы paging и swapping), далее отключите устройства/файлы paging и swapping командой swapoff (делает раздел подкачки непригодным для использования):
Эта команда может занять много времени, чтобы завершить стандартные 38 проходов.
Установка secure-delete
Установка в Kali Linux
Установка в BlackArch
Установка в Debian, Ubuntu, Linux Mint
Установка в RedHat, CentOS
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Безвозвратное уничтожение информации на Linux
Часто бывает так, что необходимо безвозвратно уничтожить некую информацию с носителя. Ни для кого не секрет, что файлы, удалённые из корзины, не удаляются с жёсткого диска.
Один из стандартных методов восстановления данных, перезаписываемых на жесткий диск, состоит в захвате и обработке аналогового сигнала, получаемого из привода головок чтения/записи, прежде, чем этот сигнал будет оцифрован. Этот аналоговый сигнал близок к цифровому, но различия раскрывают важную информацию. Рассчитав цифровой сигнал, а затем вычтя его из фактического аналогового, можно усилить сигнал, оставшийся после вычитания, и использовать его, чтобы определить, что ранее было написано на диске.
Даже при неоднократной перезаписи диска со случайными данными теоретически возможно восстановить предыдущий сигнал. Диэлектрическая проницаемость среды изменяется с частотой магнитного поля. Это означает, что низкая частота поля проникает глубже в магнитный материал на диске, чем высокая частота оного. Так низкочастотный сигнал теоретически может быть определен даже после того, как перезапись производилась сотни раз на высокой частоте сигнала. Википедия.
Отсюда возникает потребность в уничтожении остаточной информации, дабы она не попала не в те руки.
Остаточная информация — информация на запоминающем устройстве, оставшаяся от формально удалённых операционной системой данных. Информация может остаться из-за формального удаления файла или из-за физических свойств запоминающих устройств. Остаточная информация может привести к непреднамеренному распространению конфиденциальной информации, если хранилище данных окажется вне зоны контроля (например, будет выброшено с мусором или передано третьей стороне). Википедия.
Рассмотрим несколько программ, целью которых является полное безвозвратное уничтожение данных на Linux.
Nwipe — безопасное удаление с дисков
Nwipe — утилита для безопасного удаления данных с дисков, использующая несколько общепризнанных методов. Она является ответвлением от dwipe, используемой в Darik’s Boot and Nuke (DBAN).
Связанные с программой сайты:
—autonuke — если не были указаны устройства в командной строке, начинает немедленно стирать все устройства. Если устройства были заданы, то немедленно начинает стирать только эти специфичные устройства.
-m, —method=METHOD — метод стирания.
Secure-Delete — инструменты для стирания файлов, освобождения дискового пространства, swap’а и памяти
Очень полезный в быту параноика набор консольных утилит. Предназначен для безвозвратного удаления данных и удаления остаточной информации. В своей работе использует Метод Гутмана.
В своём составе имеет набор из четырёх консольных утилит:
Найти программу можно в репозиториях своей Linux-системы. Страница проекта на GitHub: github.com/paolostivanin/Secure-Delete
Начнём с первой, и самой полезной утилиты — Srm. Удаляет файлы и каталоги с жёсткого диска.
Srm выполняет безопасную перезапись/переименование/удаление целевого файла (ов). По умолчанию включён безопасный режим (38 записей).
Sfill. Аналогична предыдущей, только обрабатывает свободное место на диске, зачищая следы данных.
sfill выполняет безопасную перезапись свободного места, занимаемого директорией, и всех свободных инодов заданной директории. По умолчанию безопасный режим (38 записей).
Sswap. То же самое, но зачищает раздел подкачки /swap, если он присутствует в системе. Перед использованием необходимо отключить swap.
sswap выполняет безопасное стирание области swap. По умолчанию безопасный режим (38 записей).
ВНИМАНИЕ: Нужно отключить swap перед использованием этой программы!
И последняя утилита — sdmem. Уничтожает следы данных в оперативной памяти.
smem выполняет безопасную перезапись оперативной памяти (RAM), поскольку содержимое памяти может быть восстановлено даже после отключения! По умолчанию безопасный режим (38 записей).
Пояснение по ключам:
- -r — обрабатывать все вложенные подкаталоги. Данный ключ необходим, если удаляемый файл является каталогом, пусть даже пустым. Если удаляемый файл не является каталогом, то ключ -r не влияет на команду srm.
- -v — подробный режим. По умолчанию в терминал не выводятся результаты работы программы. Этот ключ позволяет их просмотреть.
- -f — вместо /dev/random (ГСЧ) использует /dev/urandom (ГПСЧ) Суть отличия ниже. Если вкратце, то при использовании /dev/urandom повышается скорость перезаписи, но при этом числа не случайны. Поэтому использование ключа не рекомендуется.
/dev/random и /dev/urandom — специальные символьные псевдоустройства в некоторых UNIX-подобных системах, впервые появившиеся в ядре Linux версии 1.3.30. Они предоставляют интерфейс к системному генератору случайных чисел, который выводит шумы из драйверов устройств и других источников в «хаотичный» пул (англ. entropy pool). Генератор также сохраняет необходимое количество битов шума в этом пуле и формирует из него случайные числа.
При чтении данных в устройстве /dev/random создаются только случайные байты, состоящие из битов шума «хаотичного» пула. Устройство /dev/random может быть необходимо пользователям, которые требуют очень высокого коэффициента случайности, например, при создании ключа доступа и т. п. Если «хаотичный» пул опустел, чтение /dev/random блокируется, пока необходимое количество битов в пуле не будет создано.
Чтение данных устройства /dev/urandom возвратит столько байтов, сколько было запрошено. В результате, если в пуле было недостаточно битов, теоретически возможно будет найти уязвимость алгоритма, использующего это устройство. Если это важно, следует использовать /dev/random. Википедия.
- -l — вместо 38 циклов перезаписи проходит только первых два: затирание нулями и запись случайными числами. Крайне небезопасно, но сильно ускоряет работу программы. Если используете этот ключ, то после желательно ещё раз затереть свободное место на диске.
One thought to “Безвозвратное уничтожение информации на Linux”
Если у вас есть информация которая при попадании в чужие руки может принести массу проблем, то просто держите её в криптоконтейнере. Так же шифруем полностью весь Linux, а если HDD необходимо будет продать, подключаем носитель к другому ПК или грузимся с LiveCD и шифруем весь носитель. Считаю такой метод более надёжен, нежели перезапись в несколько подходов, но опять же, всё зависит от важности информации. И последнее, все перечисленные способы в статье актуальны только для HDD, SSD лучше шифровать изначально.
Источник