home *** CD-ROM | disk | FTP | other *** search
/ Clickx 115 / Clickx 115.iso / software / tools / windows / tails-i386-0.16.iso / live / filesystem.squashfs / usr / share / doc / secure-delete / README.Debian < prev    next >
Encoding:
Text File  |  2010-01-05  |  2.1 KB  |  57 lines

  1. secure-delete for Debian
  2. ------------------------
  3.  
  4. The original package and debian versions prio to  3.1-5 contained a utility
  5. called smem that wiped memory. This utility seems to be of limited use and
  6. clashes with another binary of the same name, it is therefore renamed to sdmem.
  7.  
  8. The source for secure_delete contains a 2.4 kernel module that turns every 
  9. call to unlink() into a secure remove, this module is not yet part of this 
  10. package for technical reasons. if you need it please "apt_get source 
  11. secure-delete" and build it yourself for now.
  12.  
  13. Also note that securely wiping data from magnetic media is a difficult task and
  14. depends a lot on the filesystem in question (among other things). So there is no
  15. guarantee that this program will work in your configuration, but you can and
  16. should check for yourself by creating a loopback filesystem, mountig it and
  17. creating a file in it, then securely wiping it and grepping for it's contents in
  18. the loopback file:
  19.  
  20. dd if=/dev/zero of=disk bs=4096 count=1024
  21. mke2fs disk
  22. losetup /dev/loop0 disk
  23. mkdir test
  24. mount /dev/loop0 test
  25. cd test
  26. for ((i=0; i<10000; i++))
  27. do
  28.     echo "ofenrohr" >> file;
  29. done
  30. cd ..
  31. umount test
  32. losetup -d /dev/loop0
  33. grep "ofenrohr" disk
  34. --> this should result in a "binary file disk matches"
  35. losetup /dev/loop0 disk
  36. mount /dev/loop0 test
  37. cd test
  38. srm file
  39. cd ..
  40. umount test
  41. losetup -d /dev/loop0
  42. grep "ofenrohr" disk
  43. --> this should not find anything
  44.  
  45. Please make sure you use the correct filesystem type and options during the 
  46. mkfs!
  47.  
  48. Another general problem of wiping data from disks is that most harddisks will
  49. occasionally mark a sector as "bad" and copy it's contents to a new location
  50. that the disk will pretend is at the original location. Since this is completely
  51. transparent, there is no way to access these sectors without touching the disks
  52. hardware. These sectors may then contain sensitive information that could be
  53. retrieved from the disk. If you want better security, use an encrypting
  54. filesystem (dm-crypt, loop-aes), and forget the key if you want to wipe it.
  55.  
  56.  -- Robert Lemmen <robertle@semistable.com>, Thu, 29 Jan 2004 18:09:26 +0100
  57.