安全な削除は、どのファイルシステムでも難しい提案です。ファイルシステムが非常に特殊で、ファイルのコピーが他にないことを保証しない限り、デバイスのすべての空き領域をクリアする必要があります。コピーオンライトファイルシステムでファイルの多くのビットを見つける可能性が高くなりますが、多くのファイルが編集されるため、さらに「静的」なファイルシステムでは実際にこの保証はありません。横になっているファイル。
ゼロで消去することは、ランダムバイトで消去するのと同じくらい良好であり、複数のパスを必要としないことに注意してください。ゼロで消去すると、1980年代のハードディスクテクノロジーを備えたラボ条件で部分的に回復できる残留データが残りました。これは現在適用されていません。ハードドライブにゼロ(またはランダムデータ)を1回だけ書き込むよりも複数回書き込む方が良い理由をご覧ください。
ディスク上のすべてを暗号化することにより、クリアテキストの機密データを取り除くことができます。そのファイルシステム上にecryptfsボリュームをセットアップし、すべての(機密)ファイルをそこに移動します。次に、ファイルシステムの未使用スペースをすべて上書きします。ファイルシステムにを入力することで、ほとんどを消去できますcat /dev/zero >zero
。まだ不完全なブロック(ファイルの最後のチャンクを含むブロックと、それに続くいくつかのガベージ-機密ファイルからの残り物)に情報が残っている場合があります。不完全なブロックがないことを確認するには、ファイルシステム上のすべてをecryptfsに移動します(ecryptfsのファイルは、少なくともブロックが4kBの一般的なセットアップではブロック全体を使用します)。これをすべてのボリュームに適用し、プレーンテキストの機密データを含むすべてのスナップショットを消去してください。
ジャーナルにはまだ情報が残っている場合があります。それをスクラブする方法がわかりません。
SSDでは、ブロックの再割り当てにより、通常のソフトウェアでは読み取れないデータが残っている場合がありますが、ファームウェアをハッキングしたり物理アクセスしたりすることで回復できます。そこでは、SSDを完全に消去するしかありません。