Forum Linux.général broyeur de fichiers

Posté par  (site web personnel) .
Étiquettes : aucune
0
10
oct.
2005
Salut à tous,

dans KDE, il existe un option à kpgp qui se charge de broyer les fichiers. Cependant, et ils l'indiquent clairement, broyer des fichiers de cette manière n'est pas sûr à 100%. A mon avis, pour avoir un fonctionnement sûr, il faut décendre au niveau du système de fichiers.

Je ne suis pas expert du noyau linux mais si je ne me trompe pas, c'est à ce niveau là qu'il faudrait insérer un broyeur. Ce broyeur fonctionnerait alors pour tous les fichiers et lorsqu'un fichier est supprimé, le système de fichiers utiliserait son broyeur. Cela devrait être fait pour tous les fichiers et on aurait plus de problème qu'un logiciel irait créer un fichier temporaire qui ne serait pas broyer.

Mais voilà, existe-t-il un tel système de fichier ?
Je sais que ça serait beaucoup plus lent qu'un système normal mais pour celui qui se soucie avant tout de la sécurité et de la confidentialité de ses fichiers.
  • # shred

    Posté par  . Évalué à 1.

    devrait le faire
    • [^] # Re: shred

      Posté par  (site web personnel) . Évalué à -1.

      merci de pas lire mon message mais réponse totalement inutile... shred est un logiciel au même point que kpgp pour broyer les fichiers...
      • [^] # man shred

        Posté par  . Évalué à 3.

        d'après man shred, ext2 marche bien avec
        donc si tu as une partoche ext3, tu la remonte en ext2 et c'est bon

        CAUTION: Note that shred relies on a very important assumption: that the filesystem overwrites data in place. This is the traditional way to do things, but
        many modern filesystem designs do not satisfy this assumption. The following are examples of filesystems on which shred is not effective:

        * log-structured or journaled filesystems, such as those supplied with

        AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)

        * filesystems that write redundant data and carry on even if some writes

        fail, such as RAID-based filesystems

        * filesystems that make snapshots, such as Network Appliance's NFS server

        * filesystems that cache in temporary locations, such as NFS

        version 3 clients

        * compressed filesystems

        In addition, file system backups and remote mirrors may contain copies of the file that cannot be removed, and that will allow a shredded file to be recovered
        later
        • [^] # Re: man shred

          Posté par  (site web personnel) . Évalué à 1.

          et comment fais-tu si le problème ne vient pas du disque dur mais des logiciels eux-même qui écrivent des fichiers temporaires par-ci par-là et qui les effacent eux même mais sans utiliser shred ? (et bien sûr sans aller changer/recompiler le code source de chaque appli)

          c'est pour cela que je pense que le système de fichier devrait s'occuper de cette tâche lui-même... mais existe-t-il un tel système de fichiers ?
          • [^] # Re: man shred

            Posté par  . Évalué à 2.

            tu montes ton /tmp dans une partition spéciales que tu effaces efficacement à chaque arret/reboot de ta machine

            sinon je te conseille des systèmes de fichier encryptés ou stego
            (google est ton ami)
            • [^] # Re: man shred

              Posté par  . Évalué à 2.

              en voici un spécialement étudié pour les paranos :)
              http://www.freenet.org.nz/phonebook/(...)
              • [^] # Re: man shred

                Posté par  (site web personnel) . Évalué à 1.

                concernant le broyage du /tmp à chaque fermeture de linux, c'est une solution partiel car qui garantit qu'aucun logiciel ne crée un fichier temporaire dans le répertoire local d'un utilisateur et qu'il l'éfface sans le broyer ?

                concernant l'encryption des disques dur... comment ça fonctionne ? lorsque on utilise l'ordi, le disque dur est-il complètement déchiffré avant son utilisation et laisse les données en clair sur le disque dur temporairement ? ou bien il travaille en n'écrivant jamais de fichier clair sur le disque dur et donc tout se fait dans la ram ?

                parce que sinon l'encryption des données ne résout pas le problème. En effet, pour qu'un fichier soit considéré comme totalement éffacé, on conseil quelques passages de broyage (une dizaine ?).
                Dans le cas où les fichiers se trouvent en clair une partie du temps de l'utilisation de l'ordi... si on regarde au niveau du disque... lorsqu'on éteint l'ordi, l'encyption ne fait qu'écrire _une seule fois_ des nouvelles données (le disque chiffré). Alors cela n'empêche personne de tenter avec des outils adéquats de lire les données qui étaient temporairement en clair car elles ne seront pas broyées.

                Par contre si les fichiers ne sont jamais en clair alors là en effet pas de problème... il suffit de broyer convenablement avant l'utilisation du disque et puis on place un système chiffré.

                merci en tout cas de tes réponses :-)
  • # Difficile...

    Posté par  (site web personnel) . Évalué à 2.

    Car en plus du système de fichier, il faut prendre en compte le matériel (cache du disque etc...) qui peut diminuer l'efficacité de ces méthodes.

    Par contre, as-tu regardé du coté des logiciels de chiffrement du disque dur (loop-aes, etc)? Ils peuvent peut-être te servir à la place ou en complément (ou pas, tout dépend de ce contre quoi tu cherches une protection...).
    • [^] # Re: Difficile...

      Posté par  (site web personnel) . Évalué à 1.

      salut, en effet crypter un disque dur est une autre solution... bien sûr je n'en ai pas besoin chez moi mais c'est par curiosité... ce genre d'information est toujours utile un jour ou l'autre ;-)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.