Это может быть глупый вопрос, но я'пойду дальше и спрошу его.
Сказать, что я на Windows, и я создаю файл, secret_financial_plan.txt, где я храню все свои компании's черный операций на финансовых рынках. После моих операций все закончится, я удалить файл и очистить корзину, чтобы покрыть мои треки.
Спустя несколько дней я понимаю, что "Навсегда" и удаленные файлы в Windows достаточно легко восстановить. Так, я решите применить полное шифрование диска (FDE) на моем устройстве путем перехода на Linux и с помощью LUKS или путем шифрования диска в Windows с так или с помощью какой-нибудь другой предмет целиком с использованием программного обеспечения. Может ли судебный эксперт, который не имеет доступ к ключу расшифровки, чтобы восстановить файл secret_financial_plan.txt после применения FDE ПО, или нет?
В дополнение к Моше'ы ответ, я'м собираюсь дать пример с Лукс, поскольку некоторые люди, кажется, не убедило. Также, смотрите здесь почему перезапись не может быть на 100% эффективным (хотя это, безусловно, помогает).
Сделать разреженный файл, создать файловую систему и смонтировать ее:
$ truncate -s 100G /tmp/device
$ mkfs.ext4 /tmp/device
$ sudo mount /tmp/device /mnt
$ sudo chown user:user -R /mnt
Сделать несколько конфиденциальных файлов:
$ echo "super secret data" > /mnt/secret
$ echo "super secret data" > /mnt/confidential
$ echo "super secret data" > /mnt/top-secret
Вам индексных дескрипторов файлов:
$ ls -li /mnt
total 28
13 -rw-rw-r-- 1 user user 18 Nov 10 11:34 confidential
11 drwx------ 2 user user 16384 Nov 10 11:33 lost+found
12 -rw-rw-r-- 1 user user 18 Nov 10 11:34 secret
14 -rw-rw-r-- 1 user user 18 Nov 10 11:34 top-secret
Убедитесь, файлы записываются на диск, а затем получить степени на уровне inode:
$ sync /mnt/*
$ debugfs -R "stat <12>" /tmp/device
...
EXTENTS:
(0):33793
$ debugfs -R "stat <13>" /tmp/device
...
EXTENTS:
(0):33794
$ debugfs -R "stat <14>" /tmp/device
...
EXTENTS:
(0):33795
Проверить эти блоки, чтобы убедиться, что данные есть:
$ dd if=/tmp/device bs=4096 skip=33793 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 1.9034e-05 s, 215 MB/s
$ dd if=/tmp/device bs=4096 skip=33794 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 1.888e-05 s, 217 MB/s
$ dd if=/tmp/device bs=4096 skip=33795 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 7.1178e-05 s, 57.5 MB/s
Удалить файлы:
$ rm /mnt/secret
$ rm /mnt/confidential
$ rm /mnt/top-secret
$ ls -l /mnt
total 16
drwx------ 2 user user 16384 Nov 12 17:34 lost+found
Формат устройства, с помощью LUKS, затем создать новую файловую систему:
$ sudo umount /mnt
$ sudo cryptsetup luksFormat /tmp/device
WARNING!
========
This will overwrite data on /tmp/device irrevocably.
Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
$ sudo cryptsetup luksOpen /tmp/device encrypted_device
Enter passphrase for /tmp/device:
$ sudo mkfs.ext4 /dev/mapper/encrypted_device
mke2fs 1.42.13 (17-May-2015)
Creating filesystem with 26213888 4k blocks and 6553600 inodes
Filesystem UUID: 279e6c3b-a183-4a94-b06e-78db1665b2a0
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000, 7962624, 11239424, 20480000, 23887872
Allocating group tables: done
Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done
Теперь у нас есть новая файловая система:
$ sudo mount /dev/mapper/encrypted_device /mnt
$ sudo ls -lR /mnt
/mnt:
total 16
drwx------ 2 root root 16384 Nov 10 11:37 lost+found
/mnt/lost+found:
total 0
Но это наши секретные данные все еще там?
$ dd if=/tmp/device bs=4096 skip=33793 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 1.8944e-05 s, 216 MB/s
$ dd if=/tmp/device bs=4096 skip=33794 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 2.2056e-05 s, 186 MB/s
$ dd if=/tmp/device bs=4096 skip=33795 count=1
super secret data
1+0 records in
1+0 records out
4096 bytes (4.1 kB, 4.0 KiB) copied, 8.7082e-05 s, 47.0 MB/s
Если вы протереть диск, он'ы вероятным, что по крайней мере некоторые старые данные сохраняются в незашифрованном виде.
Все сводится к следующему вопросу: являются текстовым байт secret_financial_plan.txt
'ы содержание еще хранится на диске?
Позвольте's идти через шаги:
Я создайте файл, secret_financial_plan.txt, где я храню все свои компании's черный операций на финансовых рынках
Открытый текст записывается на диск
Я удалить файл и очистить корзину, чтобы покрыть мои треки.
Файл переименовывается, а затем запись из мастер-таблицы файловой системы NTFS файл помечается как удаленный. Открытым текстом еще на диске.
Я решите применить полное шифрование диска (FDE) на моем устройстве путем перехода на Linux и с помощью LUKS или путем шифрования диска в Windows с так или с помощью какой-нибудь другой предмет целиком с использованием программно-
Существуют различные варианты там конфигурации. Если вы указали, чтобы зашифровать весь диск, включая нераспределенное пространство текста байт перезаписывается с зашифрованными данными. Если вы только зашифровать отведенного для них пространства, удаленные файлы не будут перезаписаны* и так открытый текст ** может по-прежнему присутствовать, в зависимости от Ли или не он был переписан позже пишет на диск.
<суб>* примечание: эти выборы BitLocker обеспечивает. Я не знаю, как другие инструменты FDE по эксплуатации.</суб>
Короткий ответ: Вы не можете быть на 100% уверены, что все следы удаляются, даже если вы перезаписать весь диск
Современные жесткие диски обычно имеют больше секторов, чем те, которые отображаются, особенно SSD для анти-выравнивание износа причинам. В зависимости от алгоритма в контроллере диска, он может решить, что сектора с данными secret_financial_plan.txt станет запасной, и данные будут записаны в предыдущем запасные сектора.
Следующий пункт, чтобы заботиться о: копии, возможно, были написаны в другое место, как временные файлы.
Следующий момент: будем надеяться, что это не'т получить загружены в облако. Еще ваш босс может получить звонок от своего босса от АНБ, что Израиль-спецслужбы сообщили им, что они тайно взломали и посмотрели российского производителя антивирусного получение ваш супер новый секретный вирус загружается через свои облачные технологии сканирования, потому что вы использовали заражены вирусом кряк для пиратского офисного пакета.
Полное шифрование диска не приравнивается к перезаписи всего диска. Каких-либо данных, что это'т стереть с диска перед шифрованием останется на диске после его'ы, зашифрованные. Думают о настройке полное шифрование диска как форматировать диск: вы пишите несколько новых блоков данных здесь и там, но большая часть диска остается нетронутой.
Вверх-проголосовали все ответы неполные. Ключевой вопрос: если зашифрован весь диск, или если вы просто зашифрованные части, которые находятся в использовании.
При включении полного шифрования диска, у вас есть выбор. Вы можете шифровать только те части диска, которые используются в файловой системе. В этом случае, детали, которые не используются, могут содержать удаленные данные и она останется возместить. Это также утечки другую информацию, такую как, примерно, сколько данных файловой системы содержит.
Другой вариант-зашифровать даже свободные места, в этом случае даже удаленные файлы восстановить не удастся.
Так/с TrueCrypt предложит вам с этим вопросом при включении FDE по.
Можно восстановить файлы после преобразования в FDE, но не гарантируется. Главное, что систему импорта новостей FDE обеспечивает только защиту после включения. Это вовсе'т защитить что-либо до этого. Если блоки на диске не были перезаписаны (криптографически) при преобразовании в систему импорта новостей FDE потом они еще есть и могут быть восстановлены. Можно стереть диск перед преобразованием в FDE, но потом это стереть, что делает предыдущие данные недоступны, не расширения FDE. И даже тогда трудно вытирать должным образом диска.
Я'м не эксперт, но мой вывод как область интереса много лет назад (еще до ССД дней), что вы не можете полностью стереть данные из файлов на диске без полного разрушения диска.
Шифрования рабочий стол после удаления файла является хорошим шагом, но это еще может быть возможность восстановить файл, или его части, при условии достаточной оснастки.
Рассмотрим жесткий диск, который хранит данные в виде магнитного поля, или выключить. Позвольте's отмечают, что часть данных хранится на диске в течение некоторого времени, и затем вы приходите и делаете (все) с вашей ОС и шифровать все и перезаписать диск 7 раз случайными данными. Здорово, правда? Кроме того, что это еще может быть возможным, чтобы прочитать предыдущую информацию с диска, потому что по крайней мере на жесткий диск, если данные сидит на месте достаточно долго, то продукты износа физического магнитные биты на диске с голубой каемочкой сам до сих пор можно читать с высокоразвитой технологической оснастки.
Легко? нет. Возможно? да.
Как со всеми вещами, связанных с цифровой безопасностью, я думаю, что это сводится к тому: сколько усилий вы думаете, что кто-то может ввести в попытке нарушения вы оборону (естественно сбалансированы, насколько сильным должен быть свою обороноспособность, чтобы помешать этому)? Как и все вещи, связанные с безопасностью, единственный способ гарантировать, что этого никогда не будет нарушено, чтобы убедиться, что он никогда не существовал и все. Мой 2cents.
Есть целая куча теоретических нападения на весь шифрование диска, но насколько мне известно каждый из них включает в себя съемку ключ шифрования, если он используется, или используя уязвимость в реализации алгоритма шифрования. Вы явно не укажете, что злоумышленник не имеет ключа шифрования, поэтому они не смогут расшифровать данные без другой тип атаки.
В Windows все, что вам нужно сделать, это удалить файл, то перенести данные с помощью дефрагментации или добавления новых файлов на диск.
Каждый раз, когда вы пишете данные, которые он видит свободное пространство и перезаписывает его. Кроме того, шифрования диска, прежде чем положить на нем данные, а затем поступать как угодно?
Надеюсь, что это помогает.