事前暗号化された削除、その理由は何ですか?

事前暗号化された削除、その理由は何ですか?

理由を知りたいです。今後Kaliドライブに暗号化されてインストールされました。

  1. ドライブ全体を消去しました
  2. ドライブをゼロで埋める
  3. 1秒間充電ドライブ
  4. ドライブを任意のデータで埋める
  5. ドライブをもう一度拭きます。

Kaliがインストールされていないことを知っていますが、それはポイントではありません。

それでは、インストール前(新しいHDDなど)の用途は何ですか?私はハードドライブをインストールするのではなく、取り外すときにこれを見るのに慣れています。

ベストアンサー1

何度もパスすることは意味がありません。一度でも十分です。

暗号化するドライブをランダムデータで埋めることには2つの主な目的があります。

  • 古い暗号化されていないデータを削除する
  • 暗号化されたデータと空き領域を区別できないようにします。

一般的に暗号化すると、他の人がデータを見たくありません。したがって、このドライブに古い暗号化されていないデータがある場合は、そのデータも削除したいと思うかもしれません。 SSDはこれをより簡単かつ迅速に処理できますblkdiscard。 Linuxがmkfs確認を要求せずにすべてのデータをクリーンアップするという事実は、あらゆる種類のデータ復旧を不可能にします。 LinuxにはTRIMが多すぎます。

空き領域は灰色の領域です。新しいHDDにランダムなデータを事前入力しないと、記録されていないセクタはゼロになります。 SSDで廃棄/トリミングが許可されると、空き容量もゼロになります。

これは、いかなる方法でもあなたのデータに影響を与えませんが(まだ暗号化されています)、あなたが保持している空き容量/実際のデータの量と空き容量/データの場所を示しています。たとえば、hexdump -C切り捨てられた暗号化されたSSDは次のようになります。

# hexdump -C /dev/ssd | grep -C 2 '^\*'
...
--
b3eabff0  dc c9 c7 89 16 ca d3 4f  a3 27 d6 df a0 10 c3 4f  |.......O.'.....O|
b3eac000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
b3f70000  5a 99 44 b5 9c 6b 1e 9c  81 cf 9a 43 b6 23 e9 0f  |Z.D..k.....C.#..|
b3f70010  2c e6 9a 5d 59 9b 46 5f  21 3f 4d 5f 44 5b 0a 6b  |,..]Y.F_!?M_D[.k|
--
b3f70ff0  5f 63 8d e8 c4 10 fd b1  a6 17 b5 7d 4a 57 09 68  |_c.........}JW.h|
b3f71000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
b3f72000  5d 1c 09 dd c9 6b 57 18  db 67 e1 35 81 57 45 8e  |]....kW..g.5.WE.|
b3f72010  0f a8 be 39 ae e5 5f cf  cf e3 8b a7 c1 25 1a a3  |...9.._......%..|
--
...

0xb3eac000 .. 0xb3f70000ここでは、アドレス、、...にb3f71000 .. b3f72000空き領域セグメントがあり、その逆はもちろんデータセグメント(例えば)であることがわかります0xb3f70000 .. b3f71000

それで何ができますか?まあ、何も(*)。

(*)私がしたい言葉はこれです。しかし、人々は創造的です。空き領域パターンを使用して、使用しているファイルシステムの種類を派生させることができます(メタデータの保存方法/場所のため -ext4メタデータバックアップの1つを保存する空き領域がある場合はそうでない可能性が高いext4など)。 。時には、使用しているディストリビューションも表示されます(Linuxインストーラがファイルシステムを決定的に入力する場合、ファイルは常に同じ物理アドレスにある可能性があります)。この時点で、誰かが特定のシステムファイルの場所を知り、何らかの方法でそれを修正/破損させることができます。 (これが起こらないように、インストーラはファイルシステムを埋める方法をランダムに指定する必要があります。)

ただし、これらの考慮事項は非常に理論的であり、暗号化されたほとんどのインストールが他の理由で脆弱な状況に比べてリスクは非常に低いです。ほとんどの基本インストールでは、暗号化されたデータへの生のアクセスと分析を取得し、それを使用して目的の達成を達成するよりも、initramfsを操作したり、キーロガーをインストールしたり、実行中のシステムを使用したりすることがより簡単で簡単です。目標。

空き容量の確保について心配する前に、まずこれらの事項について心配する必要があります。

SSDの場合、空き領域が常に表示されるようにTRIMを有効にすることは完全に正常です。ブロックレベルではなくファイルレベルで動作する暗号化ソリューションも同様です。

HDDを使用すると、新しいディスクをランダムに消去できるため、主に新しいディスクをランダムに削除します。費用がかからず(最初の設定を除く)、欠点もないので、そうしない理由はありません。

おすすめ記事