我正在寻找一个软件,可以加密数据,然后删除它(而不是仅仅删除或擦除)。
这样,即使恢复了文件,您仍然必须破解加密才能获得数据。
我想我可以手动加密文件通过GPG,然后删除它们,但我想知道是否有一个更自动化的选择,通过专门的软件。
发布于 2012-09-17 09:23:25
我明白你为什么要问这个问题,而且你也在正确的轨道上。你认为如果你在分解数据之前对数据进行加密,那么如果有人能够重建数据,他们会得到的都是加密的数据。这是一个很好的想法,然而,当您加密一个文件时,它会在文件系统的另一部分上生成文件的加密副本。无论是手动的还是自动的实用程序,原始数据仍然必须被分解。因此,通过加密它,然后分解加密的文件,您实际上是留下了两个文件副本,而不是一个副本,从而导致了安全性的净下降。
发布于 2012-09-17 10:25:11
对不起,这种方法不能工作,因为加密的文件很可能存储在硬盘上的另一个位置。
出于同样的原因,shred也不再可靠地工作了。在硬盘驱动器上存储数据的决定由设备上的控制器作出。操作系统可能会给出提示,但是控制器会找到合适的位置。
在固态磁盘上,写入到每个位置的数量是有限的,因此控制器非常复杂,并且到处传播。但是即使在旧的磁盘上,控制器也试图避免可能的坏扇区。
发布于 2012-09-17 10:29:24
您的概念是好的,但是实际上有一种更有效的方法叫做文件分解。粉碎器不只是将这些扇区标记为自由,而是首先用数据覆盖这些扇区。该数据可能是零位序列,也可以是随机值。其目的是通过使磁盘上的数据不可读来防止恢复。
在Linux上,您可以使用shred:
shred -u <file_name>
默认情况下,这将覆盖扇区3次。可以使用-n
开关更改此计数:
shred -n <count> -u <file_name>
然而,即使是一次通过就可以完成基于软件的恢复工作。
如果您担心攻击者需要很大的耐心和金钱,那么您可能想看看数据恢复技术,这些技术即使在磁盘上覆盖了数据,也可以检索数据。更复杂的分析,如磁力显微镜,可能能够恢复后来被覆盖的数据。然而,许多专家(包括美国国家安全局)认为,这是几乎不可能与现代驱动器。
尽管如此,仍有一些标准试图使对磁盘表面的分析更加困难。这些方法的目的是应用某些比特模式,使任何潜在信息都退化到无法恢复的程度。这些模式是根据磁盘的物理结构来设计的。例如,模式"0xF6,0x00,0xFF,随机,0x00,0xFF,随机“(即每道一次)旨在消除标准磁碟中的数据跟踪。替代方法对不同的设备使用不同类型的模式,有些使用数十次传递。然而,这主要被认为是不必要的,即使对机密数据也是如此。
进一步读:
https://security.stackexchange.com/questions/20270
复制相似问题