id: Гость   вход   регистрация
текущее время 16:27 14/12/2019
Автор темы: ParanoidAnt, тема открыта 01/11/2006 13:42 Печать
https://www.pgpru.com/Форум/UnixLike/БезопасноеУдалениеДляEXT3
создать
просмотр
ссылки

Безопасное удаление для EXT3


Идея – сделать безопасное удаление функцией файловой системы. Есть реализация для Ext3 и пространный документ описывающий общую концепцию такой функции для любой ФС.


http://www.fsl.cs.sunysb.edu/project-sdfs.html


 
Комментарии
— SATtva (01/11/2006 15:36)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Разумно ли это с точки зрения производительности?
— Гость (01/11/2006 15:47)   <#>
Если удалять в низкоприоритетном фоновом процессе, может быть и разумно. Только вот диск жалко...
— spinore (01/11/2006 17:19)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Добро пожаловать в реальный мир: это делается опцией

$ rm -RP имя_файла

читаем man по rm:

  • P Overwrite regular files before deleting them. Files are overwrit-
    ten three times, first with the byte pattern 0xff, then 0x00, and
    then with random data, before they are deleted. Some care is taken
    to ensure that the data are actually written to disk, but this can-
    not be guaranteed, even on traditional filesystems; on log-struc-
    tured filesystems or if any block-journaling scheme is in use, this
    option is completely useless.

==> добро пожаловать в мир BSD!
В Linux такой опции в rm нет.
Кстати, не следует понимать такое удаление слишком уж секъюрным, но оно обеспечивает уровень, во многих случая вполне приемлемый. Правильные шредеры трут 35 раз, здесь кажется всего 3.
— unknown (01/11/2006 17:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Разрешите привести длинную цитату из man wipe:



however the internalcache of some harddisks might prevent the necessary writes to be done to the magnetic surface. It would be funny to use it over NFS. Under CFS (Cryptographic File System) the fsync() call has no effect; wipe has not much use under it anyway – use wipe directly on the corresponding encrypted files. Also, under Linux, when using a device mounted thru a loopback device, synchronous I/O does not get propagated cleanly.

For wiping floppy disks, at least under Linux, there is no way, besides obscure floppy-driver specific ioctl's to determine the block size of the disk. In particular, the BLKGETSIZE ioctl is not implemented in the floppy driver. So, for wiping floppies, you must specify the size of the floppy disk using the -l option, as in the last example. This option is normally not needed for other fixed block devices, like IDE and SCSI devices.



В Вашей работе предлагается заменить шифрование стиранием. А можно ли их использовать совместно? Не возникнут ли проблемы такого же рода как в wipe?

Кроме того, есть много носителей, в которых информация между файловой системой (той же ext3) проходит ещё через несколько уровней абстракции (например другую файловую систему). Как быть с удалением информации с райд-массивов, некоторых флэш-дисков, udf-rw оптических носителях?

А сама идея обратить недостаток в плане стирания (журнал ext3) в достоинство вполне будет востребована.

Только, мне кажется шифрование и стирание на защищённых системах всё равно будут развиваться и использоваться совместно, а не конкурировать.

Своп файл, /tmp директории ведь проще зашифровать временным ключем, а не стирать.

Тем не менее, хотелось бы видеть такое расширение (FosGen?) для журналируемых FS в ядре.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3