私の考えでは、ドライブ全体を消去せずにファイルを完全に削除したい場合は、そのファイルをSSDに保存しないでください。そうなんですか?フルディスク暗号化を使用してもキーを取得した場合、データのないドライブにファームウェア削除コマンドを実行しない限り、フォレンジック方式でファイルを回復できないという保証はないようです(ファームウェアコマンドは通常回復できないためです) )。 )に頼っています。したがって、保存されたドライブ全体を削除せずに何かを完全に安全に削除するには、HDDおよびUSBスティックにのみ保存する必要があります。正しいですか?
ベストアンサー1
それはあなたの視点に依存します。
パスワード作成者の観点から見ると、彼らは最短バイトシーケンスが生き残ることを望まない。結局、それは8バイトのパスワードまたは128/256ビットキー(16-32バイト)かもしれません。パスワード作成者にとって、非常に短いバイトシーケンスも重要と見なされます。
その後、一般的にメガバイトからギガバイトの範囲の文書、写真、ビデオを処理する一般ユーザーの視点があります。
私の考えでは、ドライブ全体を消去せずにファイルを完全に削除したい場合は、そのファイルをSSDに保存しないでください。そうなんですか?
SSDに対する批判は、実装の複雑さに由来します。基本的にSSDはブラックボックスで、独自の脳を持っており、データを保存する場所と削除する時期を決定します。ユーザーがアクセスできず、確実に削除できないデータで埋めることができるオーバープロビジョニングおよびその他の内部データ構造を使用して、摩耗平準化メカニズムの一部として独自にデータを再配置することもできます。
これに対して、HDDははるかに単純な記憶媒体です。 HDDは、ユーザーが予測しやすく、同様にセクタ保持を維持しますが、サーフェス欠陥/セクタ再割り当てイベントが発生しない限り、そのセクタが使用されないことを保証します。
追加のキャッシュメカニズムと最適化を追加するSMRドライブの場合、状況はもはや明確ではありません。 HDDもますますスマートになっています。
しかし、これらの考慮事項が実際にどのように関連しているかは不明です。暗号学者が心配することが必ずしもあなたと関連しているわけではありません。
データ回復の状況では、ハードドライブからファイルを回復する可能性がはるかに高くなります。 SSDを使用すると、一般的にまったく希望はありません。これは、SSDが継続的にデータを削除するためです。
TRIM / DROPは、毎週ランニングを実行するとどこでも発生しますfstrim
。mkfs
lvresize
lvremove
issue_discards=1
blkdiscard
データ復旧の観点から、SSDは大きな悩みです。データ復旧は、実際に上書きされるまでデータが無期限に保持されるHDDを好み、パフォーマンス上の理由でデータが文字通り目に見える間に消えるSSDを嫌います。
したがって、ある程度のデータ削除が目的の場合、SSDはHDDよりはるかに優れています。
フルディスク暗号化をしても鍵を獲得すると[…] ]
鍵を取得できないようにすることが暗号化の完全な目的です。鍵が分かると、暗号化がまったく存在しないのと同じです。見たらレンチを持つ男、命をかけて走ってみてください。
ファイルへのアクセスを防ぐことが目的であれば(削除などを介して)、完全なディスク暗号化が最高のツールです。ツールを正しく使用することは別の問題です。誤って使用すると、暗号化が簡単に壊れる可能性があります。キーまたはパスワード入力を監視する人だけが必要です。それにもかかわらず、それはまだあなたができる最善です。
LUKSなどの暗号化方式は、小さなデータの跡が残らないようにします。 LUKSはキーを数バイト単位で保存せず、パスワードを入力するたびに実際のキーが派生する数百キロバイトのキーデータとして保存します。これが LUKS1 がヘッダーに ~1MiB を予約し、LUKS2 に ~16MiB を予約する理由です。
これは、SSDなどの記憶媒体が内部的に数ページのデータを保持しても、消去されたLUKSヘッダを回復する可能性がほとんどない(完全に不可能ではない場合でも)設計されています。
保存したドライブ全体ではなく完全に安全に削除したい場合
これは矛盾する目的です。ドライブ全体または少なくとも空き領域を消去せずに単一のファイルを完全に安全に削除することはほとんど不可能です。
ファイルの操作方法 - 保存、編集、再保存、追加編集、保存...
ファイルが保存されるたびに、通常、ファイルはゼロバイトに切り捨てられ、再作成されるため、ファイルシステムは完全に異なる物理的な場所の利用可能なスペースのどこにでもファイルを保存できます。これにより、ファイルの追加コピーが作成され、ファイルシステム自体も以前のコピーがどこにあるかを知ることができません。
shred
最後に既知のコピーと似ているか、そのコピーでのみ機能するため、wipe
安全に削除できないツールです。これは、ログなどの追加のファイルシステムの複雑さも考慮しません。
ドライブ全体を消去することに加えてランダムデータそして、再度読み取られ、まったく同じランダムデータが実際に保存されていることを確認することによって、デバイスの公称記憶容量が一度上書きされ、安全に削除できないことを証明します。これは、記憶媒体を使用して独自に実行できるタスクの制限に関するものです。
実際にこれを行うのは非常に実用的ではないので、空き領域をクリアすることが最適です。