Suppression sécurisée des files sur Linux Journaled Filesystem

Je suis nouveau dans l'administration réelle du système, mais j'ai fonctionné des servers Linux chez moi depuis des années. Je n'ai pas trop souci de security parce que les quelques servers que j'ai entretenus au travail ont toujours été sur l'intranet et toutes les informations stockées sur les servers étaient accessibles par tous les employés de toute façon, donc c'est ma première incursion dans la sécurisation d'un système .

Je sais tout à fait un peu (ou je peux le find sur Internet) pour verrouiller un système pour l'utilisation de la production, mais je ne peux pas find beaucoup de documentation sur la suppression sécurisée d'un file sur une machine Linux utilisant un journal système de files.

D'après ce que j'ai lu, en raison du process de journalisation, même l'utilisation d'outils tels que srm ou shred vous laisse vulnérable à la récupération de données.

Alors, quelle est la meilleure méthode que vous avez trouvé pour supprimer en toute security des files sur Linux? L'utilisation de LVM fait-elle des différences?

Merci beaucoup!

Edit 1: Pour append un peu de clarté, le server que je souhaite sécuriser contiendra datatables d'autres users, alors, alors que je peux supprimer (ou déchiffrer) les files, je ne peux pas le faire avec la partition entière car elle contiendra des données toujours important pour les autres users. Je ne m'inquiète pas de sécuriser le lecteur quand il est time; Je peux le coller devant un énorme magnétisme et le jeter dans un volcan si je le dois, je crains de le sécuriser à distance. Le site physique est assez sécurisé, bien que le chiffrement du lecteur soit toujours une bonne idée.

Modifier 2: titre édité pour être plus descriptif du problème auquel je suis confronté.

5 Solutions collect form web for “Suppression sécurisée des files sur Linux Journaled Filesystem”

Si vous utilisez ext3, il est tout à fait possible que seules les métadonnées soient journalisées, c'est le comportement par défaut de ext3. Si vous cochez la page de manuel pour le déchiquetage :

Dans le cas des filesystems ext3, la clause de non-responsabilité ci-dessus s'applique (et le dégradé est donc d'une efficacité limitée) uniquement en mode données = journal, qui revient datatables de file en plus des métadonnées. Dans les modes data = ordered (default) et data = writeback, shred fonctionne comme d'habitude. Les modes de journalisation Ext3 peuvent être modifiés en ajoutant l'option de données = quelque chose aux options de assembly d'un système de files particulier dans le file / etc / fstab, tel que documenté sur la page de manuel de assembly (monture d'homme).

Ensuite, vous vérifiez vos / proc / mount pour voir quels sont les drapeaux de assembly pour vos filesystems montés.

Un exemple:

 $ grep -i data /proc/mounts /dev/root / ext3 rw,data=ordered 0 0 /dev/sda4 /stash ext3 rw,data=ordered 0 0 

Sur les deux filesystems / stash et / files, shred devrait faire un travail adéquat pour supprimer de manière sécurisée datatables.

Vous pouvez le dire: shred est utile pour les partitions, pas les files individuels. Tout en désactivant temporairement la journalisation empêchera certains problèmes, il est encore possible que des bits de votre file existent ailleurs qu'ils peuvent être récupérés à partir d'autres transactions journalisées effectuées sur le file précédemment. Donc, si vous voulez être en security, déchiquetez le file. Si vous êtes paranoïaque, déchiquetez la partition.

Ce n'est peut-être pas la réponse que vous vouliez, mais la journalisation et RAID sont un peu éloignés de la capacité à corriger. D'après ce que je sais, LVM n'a pas d'importance.

Si vous souhaitez stocker des données qui doivent être sécurisées contre quelqu'un s'ils obtiennent un access physique aux lecteurs. Ensuite, vous devrez peut-être simplement chiffrer le système de files afin que datatables stockées sur le système de files soient sécurisées par défaut et vous ne devez pas vous soucier de supprimer en toute security.

Je pense fondamentalement si vous essayez de vous protéger contre quelqu'un qui passe par / dev / sd? avec dd ou hexdump et la récupération des files supprimés il n'y a pas beaucoup que vous pouvez garantir sur n'importe quel système de files moderne. Le meilleur que vous pourriez faire serait de remplir le disque périodiquement avec un file fictif afin que tout l'espace inutilisé soit écrasé et, bien sûr, vous pouvez utiliser l'un des schémas de encryption de partition linux disponibles. Cependant, le encryption se protégera principalement contre les attaques hors ligne, en volant le lecteur et en le traversant, datatables sont évidemment lisibles pendant le fonctionnement du système.

 dd if=/dev/urandom of=$FILENAME rm $FILENAME 

pourrait faire l'affaire. écraser le file avec des bits randoms, puis le supprimer. Pour append de la security / paranoïa, vous pouvez faire quelques rlocations, en alternant entre / dev / urandom et / dev / zero.

ATTENTION

Je n'ai pas utilisé «dd» sur les files, mais uniquement sur les disques durs. Lisez la page man et testez-la sur un lecteur que vous NE SOUVEZ PAS D'abord. J'ai frappé quelques disques durs en vissant les commands 'dd'.

AVERTISSEMENT OBLIGATOIRE

«dd» est un outil sérieusement dangereux. NE PAS l'exécuter sur un environnement de production sans d'abord tester de manière approfondie, en étudiant la page man, en priant à votre divinité de choix et en relisant votre command line. réfléchissez deux fois avant d'appuyer sur enter.

  • Impossible de lire certains files sur le disque dur
  • login aux servers NFS redondants (Load Balancers ou Round-Robin DNS?)
  • Sauvegarde incrémentielle du système de files - idéalement sans time d'arrêt pour le site Web
  • Organiser un vdev RAIDZ3 ZFS pour tolérer des pannes entières de JBOD?
  • synchronisation en time réel pour les servers partageant les files
  • Linux - Quels annuaires dois-je exclure lors de la sauvegarde d'un serveur?
  • Que faut-il pour qu'un server de noms soit enregistré?
  • Accélération de la création d'un directory / binding de files
  • Système de files avec une déduplication de données en time réel
  • Sous-domaine DreamHost hôte sur DigitalOcaen
  • La meilleure façon d'empêcher le remplissage du système racine lorsqu'un montage échoue?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.