Cos'è un buon deleter file sicuro

6

Ho usato cipher \w che è incorporato in Windows per sovrascrivere lo spazio libero, ma sto cercando uno strumento che cancelli in modo sicuro i file che non sono stati ancora eliminati. Sarebbe un vantaggio (ma certamente non necessario) se avesse la possibilità di cancellare in modo sicuro la cronologia del browser / le pagine memorizzate nella cache. Ho già usato CCleaner e Acronis Privacy Suite, ma ho sentito che CCleaner incasina FireFox e il prodotto di Acronis non è più supportato. Qualche suggerimento?

    
posta Celeritas 23.02.2013 - 21:39
fonte

4 risposte

13

Il problema con l'eliminazione dei file è che i dati del file sono solo una piccola parte di ciò che viene realmente salvato sul disco. Su un moderno filesystem ci saranno molti metadati e altri artefatti sparsi sul disco:

  • Voci di giornale su journaling di filesystem, ad es. NTFS, ext3, ext4.
  • Cerca voci indice
  • Prefetch / superfetch cache entries.
  • Copie shadow.
  • Cache delle miniature di immagini, ad es. Il database delle miniature thumbs.db / Win7 di WinXP.
  • File temporanei, ad es. dall'estrazione ZIP / RAR.
  • Flussi di dati alternativi (ADS), ad es. Descrittori FEK EFS.
  • Dati di registrazione dell'oggetto COM / .NET.
  • Indossare settori di livellamento su SSD / unità flash USB.

Questo presenta una sfida. Semplicemente eliminando i dati del file in modo sicuro, i dati verranno eliminati. Non vi è alcuna garanzia che i metadati non contengano dati sensibili o che siano sufficienti a ricostruire l'intero file o corrispondano al suo hash rispetto a quello di un testo in chiaro noto.

Ad esempio, anche se il file viene eliminato potremmo essere in grado di rilevare quanto segue:

  • Il nome del file e quando è stato creato / eliminato / modificato.
  • Un hash crittografico (o checksum, ad esempio CRC32) del file, da un database di indicizzazione.
  • Occorrenza di determinate parole o frasi all'interno del file da un indice di contenuto di ricerca.
  • Nome azienda, nome prodotto, interfacce oggetto COM, namespace .NET, ecc. se si trattava di un eseguibile PE.
  • Una miniatura se il file era un'immagine.
  • Vari metadati provenienti da flussi di dati alternativi latenti.
  • Testo in chiaro parziale da file temporanei e settori di usura.
  • Ripristino dell'intero testo in chiaro da copie shadow o file temporanei.

Identificare le posizioni di questi e eliminarli in modo appropriato è complicato e potrebbe non essere nemmeno possibile in alcuni casi. Il meglio che puoi fare è passare manualmente e cancellare tutti i backup, eliminare i file, cancellare le cache, cancellare il database delle anteprime, quindi eseguire un passaggio di cipher /W per garantire che la maggior parte di essi venga cancellata. Sfortunatamente anche questo non garantisce nulla, dal momento che alcuni di essi sono archiviati in file e strutture che vengono semplicemente ritagliati o modificati anziché eliminati correttamente, con conseguente blocchi di dati che sono scollegati dalla struttura ma non cancellati.

Quindi come possiamo aggirare questo? L'unico vero modo per farlo è con la crittografia completa del disco. Utilizza uno standard del settore come TrueCrypt per crittografare l'intero disco rigido, utilizzando una password complessa. Anche questo non è sicuro al 100% su SSD con livellamento dell'usura (nel qual caso TRIM e Secure Erase sono buone opzioni) ma ti protegge da tutti gli attacchi pratici rilevanti fino a quando non sei preoccupato per i governi che lanciano un budget ridicolo a recupero dei tuoi dati.

Naturalmente, se sei davvero paranoico, l'unica soluzione garantita è completa distruzione fisica . Questo è solitamente ottenuto utilizzando un distruggidocumenti industriale che taglia fisicamente il disco in piccoli cubi e spesso comporta un passaggio attraverso un strong campo magnetico. Per scopi governativi e militari, questi cubi sono spesso fusi in una fornace in seguito per buona misura.

    
risposta data 24.02.2013 - 18:10
fonte
2

Esiste l'utilità CLI sdelete di Microsoft Sysinternals:

link

You can use SDelete both to securely delete existing files, as well as to securely erase any file data that exists in the unallocated portions of a disk (including files that you have already deleted or encrypted). SDelete implements the Department of Defense clearing and sanitizing standard DOD 5220.22-M, to give you confidence that once deleted with SDelete, your file data is gone forever.

sdelete elimina in modo sicuro il contenuto del file e anche il nome del file nella tabella di allocazione file:

To overwrite file names of a file that you delete, SDelete renames the file 26 times, each time replacing each character of the file's name with a successive alphabetic character. For instance, the first rename of "foo.txt" would be to "AAA.AAA".

    
risposta data 16.01.2016 - 04:03
fonte
-1

Anche le utilità di ottimizzazione hanno questa caratteristica. Permette di scegliere la quantità di colpi anche con il metodo gutmann iirc.

    
risposta data 23.02.2013 - 22:23
fonte
-1

Personalmente posso raccomandare: EraserDrop Portable per Windows

link

Può essere configurato per fungere da contenitore per la spazzatura drag-n-drop, proprio come l'icona Cestino. con il livello predefinito di metodo di cancellazione configurabile.

Fornisce inoltre funzionalità di cancellazione sicura aggiuntiva per spazio inutilizzato, ecc.

    
risposta data 03.01.2015 - 03:50
fonte

Leggi altre domande sui tag