이 될 수 있는 바보 같은 질문,하지만 나는'll 가서 묻습니다.
말 나는 윈도우즈와 나에서 파일을 만들 secret_financial_plan.txt 내가 매장 내 회사's 검 시장 금융 작업입니다. 일단 내 연산은 모두 완료되면,나는 파일을 삭제하고 휴지통 비우를 추적합니다.
며칠 후 나는 깨닫"영구적으로"Windows 에서 삭제 된 파일은 매우 쉽게 복구할 수 있습니다. 그래서 저는 결정을 적용하는 전체 디스크에 암호화(FDE)내는 장치로 전환하는 리눅스와를 사용하여 프로그램를 암호화하여 윈도우에서 드라이브로 단지 veracrypt 사용하거나 일부 다른 FDE-소프트웨어입니다. 이 가능한 것 법의학 전문가에 액세스할 수 없는 암호 해독 키를 복구 secret_financial_plan.txt 한 후 파일을 적용 FDE,또는지?
뿐만 아니라[쉐's답변,나는'm 를 제공하는 예제 프로그램은 사람들 때문에 보이 모호하다. 또한,볼여기이유를 덮어쓰지 않을 수 있습 100%효과(지만 그것은 확실히 도움이됩).
게파스 파일을 만들고,파일 시스템 마운트:
$ truncate -s 100G /tmp/device
$ mkfs.ext4 /tmp/device
$ sudo mount /tmp/device /mnt
$ sudo chown user:user -R /mnt
몇 가지 기밀 파:
$ echo "super secret data" > /mnt/secret
$ echo "super secret data" > /mnt/confidential
$ echo "super secret data" > /mnt/top-secret
을 얻는 파일에 inode:
$ ls -li /mnt
total 28
13 -rw-rw-r-- 1 user user 18 Nov 10 11:34 confidential
11 drwx------ 2 user user 16384 Nov 10 11:33 lost+found
12 -rw-rw-r-- 1 user user 18 Nov 10 11:34 secret
14 -rw-rw-r-- 1 user user 18 Nov 10 11:34 top-secret
도록 파일을 작성하여 디스크,다음 범위에 대한 inode:
$ sync /mnt/*
$ debugfs -R "stat <12>" /tmp/device
...
EXTENTS:
(0):33793
$ debugfs -R "stat <13>" /tmp/device
...
EXTENTS:
(0):33794
$ debugfs -R "stat <14>" /tmp/device
...
EXTENTS:
(0):33795
사람들을 확인 블록을 확인하는 데이터가있다:
$ dd if=/tmp/device bs=4096 skip=33793 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 1.9034e-05 s, 215 MB/s
$ dd if=/tmp/device bs=4096 skip=33794 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 1.888e-05 s, 217 MB/s
$ dd if=/tmp/device bs=4096 skip=33795 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 7.1178e-05 s, 57.5 MB/s
파일을 제거:
$ rm /mnt/secret
$ rm /mnt/confidential
$ rm /mnt/top-secret
$ ls -l /mnt
total 16
drwx------ 2 user user 16384 Nov 12 17:34 lost+found
형식을 사용하여 장치 프로그램,새로 만드는 파일 시스템:
$ sudo umount /mnt
$ sudo cryptsetup luksFormat /tmp/device
WARNING!
========
This will overwrite data on /tmp/device irrevocably.
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
$ sudo cryptsetup luksOpen /tmp/device encrypted_device
Enter passphrase for /tmp/device:
$ sudo mkfs.ext4 /dev/mapper/encrypted_device
mke2fs 1.42.13 (17-May-2015)
Creating filesystem with 26213888 4k blocks and 6553600 inodes
Filesystem UUID: 279e6c3b-a183-4a94-b06e-78db1665b2a0
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000, 7962624, 11239424, 20480000, 23887872
Allocating group tables: done
Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done
이제 우리는 새로운 파일 시스템:
$ sudo mount /dev/mapper/encrypted_device /mnt
$ sudo ls -lR /mnt
/mnt:
total 16
drwx------ 2 root root 16384 Nov 10 11:37 lost+found
/mnt/lost+found:
total 0
그러나 우리의 비밀 데이 아직 있나요?
$ dd if=/tmp/device bs=4096 skip=33793 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 1.8944e-05 s, 216 MB/s
$ dd if=/tmp/device bs=4096 skip=33794 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 2.2056e-05 s, 186 MB/s
$ dd if=/tmp/device bs=4096 skip=33795 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 8.7082e-05 s, 47.0 MB/s
삭제하지 않는 디스크,그's 가능성이 적어도 몇몇을의 오래된 데이터가 남아있는 암호화되지 않습니다.
그것은 다음과 같은 질문은 일반 텍스트의 바이트secret_financial_plan.txt
's 내용 디스크에 저장된?
Let's 는 단계를 통해 이동:
나는 파일을 생성,secret_financial_plan.txt 내가 매장 내 회사's 검은 금융 시장 작업
일반 텍스트에 기록하는 디스크
나는 파일을 삭제하고 휴지통 비우를 추적합니다.
파일 이름을 변경한 다음의 항목에서 NTFS 마스터 파일 테이블을 표시로 삭제됩니다. 일반 텍스트에서 디스크에 있습니다.
I 결정을 적용하는 전체 디스크에 암호화(FDE)내는 장치로 전환하는 리눅스와를 사용하여 프로그램를 암호화하여 윈도우에서 드라이브로 단지 veracrypt 사용하거나 일부 다른 FDE 소프트웨어-소프트웨어
다른 구성 옵션이있다. 지정한 경우를 암호화하는 전체 디스크를 포함하여 할당되지 않은 공간,일반 텍스트 바이트를 덮어쓸 수 있으로 데이터를 암호화됩니다. 는 경우에 당신은 단지 암호화 할당된 공간을 삭제한 파일을 덮어쓰지 않습니다고 그래서 일반 텍스트수 있*여전히 존재 여부에 따라,또는지 그것을 덮어쓰에 의해 나중에 기록하는 디스크에 있습니다.
*참고:이러한 선택 Bitlocker 제공합니다. 내가 알지 못하는 방법을 다른 FDE 도구를 작동합니다.</하위>
짧은 대답할 수 없는 100%확실히는 모든 흔적을 제거하는 경우에도 당신은 덮어쓰기는 전체 디스크
현대적인 하드 디스크는 일반적으로 더 많은 분야로 그들 보다는 표시되는 특히,Ssd 에 대한 반대로 착용 수평 이유입니다. 알고리즘에 따라에서 디스크 컨트롤러,그것은 결정할 수 있습니다 그 섹터의 데이터 secret_financial_plan.txt 가 될 것이 하나의 여가 그리고 데이터 기록될 것이 이전의 예비 부문에 있습니다.
다음 포인트의 돌:복사본을 작성되었을 수 있습 다른 위치 같은 임시 파일이 있습니다.
다음점:수 있는 희망지 않았't 얻으로 업로드됩니다. 다른 사람의 보도에서의 상사에서 NSA 는 isreal 의 비밀보고 그들을 그들 secretely 해킹과 보 러시아 안티 바이러스 공급업체에 점점 슈퍼 새로운 비밀 스파이 바이러스로 업로드를 통해 자신의 클라우드 스캐닝 기술을 사용했기 때문에는 바이러스 감염된 균열에 대한 불법 복제 있습니다.
최대 투표 답변은 모두 완전하지 않습니다. 중요한 질문은 당신이 암호화된 전체 디스크 또는 당신은 단지 암호화하는 부분 사용되고 있지 않습니다.
할 때 사용하는 디스크에 암호화를 선택할 수 있습니다. 암호화할 수 있는 부분만의 디스크에서 사용하는 파일 시스템. 이 경우에는 부품을 사용하지 않은 포함될 수 있습 데이터를 삭제하고속 복구할 수 있습니다. 이것은 또한 누출과 같은 다른 정보를 대략 얼마나 많은 데이터 파일시스템을 포함합니다.
다른 옵션은 암호화도,여유 공간을 어떤 경우에도 삭제된 파일을 복구할 수 없게 됩니다.
단지 veracrypt/Truecrypt 메시지와 함께 당신이 질문할 때 사용하 FDE.
그것은 가능한 파일을 복구 할로 변환 후 FDE,하지만 보장되지는 않습니다. 가장 중요한 것은 그 FDE 만이 보호를 제공한 후에 켜져 있습니다. 그't 는 아무것도 보호하기 전에 다음. 는 경우 블록 드라이브에 없었던 덮어(암호화)로 변환할 때 FDE 그리고 그들은 여전히 존재하고 복구할 수 있습니다. 그것은 가능한 드라이브를 닦아로 변환하기 전에 FDE 지만,그것은 닦음을 만드는 이전의 데이터 접근 불가 아닌 FDE. 체크인 및 체크아웃 날짜가를 닦아 어려운 드라이브니다.
나는'm 전문가가 아니지만,나의 결론 지역으로 관심의 몇 년 전에(before SSD 일)는할 수 없습니다 완전히의 증거를 디스크에 있는 파일을 파괴하지 않고 디스크 자체.
암호화 데스크 후 파일을 삭제하는 것은 좋은 일이지만,그것은 여전히 수 있습니다 가능한 파일을 복구 또는 부품에 부여,충분한 도구입니다.
고려 HDD 데이터를 저장하는 자석으로 비트 필드,하거나 해제합니다. Let's 이 말하는 한 조각에 저장된 데이터는 디스크는 약간의 시간,그리고 당신은 올라오(최상)를 운영 체제 및 모든 것을 암호화하고 덮어쓰기는 디스크에 7 시간으로 임의의 데이터입니다. Great,right? 것을 제외하고 still 가능할 수 있음을 읽는 이 정보에서 디스크기 때문에,적어도에 HDD,데이터에 앉아있는 장소를 위해 충분히 마모의 잔류물은 물리적 자기장에서 디스크 플래터 자체를 읽을 수 있는 고도의 도구가 있습니다.
쉬운가요? no. 가능한가요? 그렇습니다.
으로 모든 것 디지털에 관련된 보안,나는 그것이 귀결:얼마나 많은 노력을 당신이 생각하는 사람이 있을 수 있으로 위반하려고 개봉어(자연적으로 균형을 잡는 방법이 강해야의 방어를 것을 방해하이)? 엔터테인먼트가 구체적으로 보안과 관련된 유일한 방법은 보이지 않는 것을 금지하고 위반을 확인 그것은 존재하지 않았다. 내 2cents.