web-dev-qa-db-ja.com

Truecryptシステムの復号化-削除されたファイルを回復不能にする方法は?

コンピューターに完全なディスク暗号化があり、それを復号化したいが、復号化する前に機密文書を削除したい場合、それらが復号化後に回復不能であることをどのように確認しますか?

編集:誰かがFile Schredderタイプのプログラムについて言及するのではないかと思います。私の理解では、これらの痕跡は、32パスを使用しても、法医学的に回復できる痕跡を残しています。これは正しいです?

1
guest101010

ハードウェアによって異なりますが、SSDを使用している場合は、これらのドキュメントを復元するための「チャンス」(非常に高価な資料が必要です)があります。磁気ディスクの場合、私の知る方法はありません。

ドキュメントを本当に削除したい場合は、ハードドライブを焼き、オペレーティングシステムを再インストールします。それもおそらくもっと速いでしょう。

1
Lucas Kauffman

私はシュレッドを提案するつもりでしたが、「ソフトウェアを介して」それを行うより良い方法を見つけることができません。

おそらく、さらにセキュリティが必要な場合は、プロの消磁装置で一掃する特定のハードウェアまたは「使い捨てハードウェア」を購入する必要があります。

編集:

シュレッドを使用した安全な削除について少し前に読んだ情報が この記事 にあります

いくつかの情報を引用させてください:

何パス?

デフォルトのままにするか、独自に設定できます。米国政府の基準は7回のパスですが、14回のパスの後に回復されたファイルの外典があります。シュレッドのデフォルトは25ですが、以下のセキュア削除では38を使用します。

ステロイドを細断する

シュレッドは確かに強力なコマンドですが、すべての角度をカバーしているわけではありません。そのためには、さらに強力なものが必要です。ここで、Ubuntuユーザーは、RAM、空き領域、およびスワップのデータを処理できるツールを自由に使用できるので、幸運です。他のディストリビューションはtarballをダウンロードできます。 apt-get install secure-delete in a console(root-su)と次のコマンドのいずれかを発行するだけです:

srmconflicent.txt(ファイルとディレクトリを安全に削除)smem(メモリからデータをワイプしてデータの残留性と戦う)sfill mountpoint /(ディスクの空き領域をワイプ)ライブCDで使用します。 RAM is full。smemと組み合わせて使用​​)最後のコマンドでは、スワップを最初にオフにする必要があります。/etc/fstabを開くか、cat/proc/swapsと入力して、スワップがマウントされている場所を確認します。次に、Sudo swapoff/dev/hda2で無効にします(ここに独自の詳細を挿入します)スワップはSudo sswap/dev/hda2でワイプでき、Sudo swapon/dev/hda2でスワップを再度有効にできます。

また、エピローグと推奨事項は この論文 で読むことができます。

推奨事項

磁気メディアからデータを削除するには、ソフトウェアを使用する方法と、メディアを物理的に破壊する方法の2つがあります。ソフトウェアのみのオプションの場合、Windowsで個々のファイルを削除するには、消しゴムを使用し、Linuxでは、シュレッドを使用します。これは、GNU coreutilsに含まれているため、ほとんどすべてのLinuxディストリビューションに含まれています。私はDBANを使用してドライブ全体を消去します。これにより、ほとんどすべてのメディアを消去できるストリップされたLinuxカーネルを実行する起動可能なCD/DVDを作成できます。これらのアプリケーションはすべて無料でオープンソース/ GPL対応であり、必要はありません。これらを入手できるようになったときに商用同等物に支払うと、それらは私が見た多くの商用アプリと同等かそれ以上です。SSDを消去するには....まあ、あなたはそこにいるのです。物理的破壊のオプションは1つしかありません(ハンマーミルのようなものにお金をかけたくない場合を除きます)が、幸いにもそれはうまく設計されており、安価です。DiskStroyerは、磁気的および物理的の両方を可能にするハードウェアツールのセットですハードドライブ上のデータを破壊し、洗練されたmだけを残しますetalプラッター。ドライブを分解するときのために安全メガネに至るまで、必要なものがすべて含まれています。ユーザーから非常に好意的なレビューが寄せられています。データがなくなったことを本当に確認したい場合は、これが私の評価です(そして、他の技術製品だけがワークフローと使いやすさの側面にこのレベルの考えを取り入れていた場合、これは有料の裏書ではありません)。

32パス後に情報を復元できるとは思いませんが、可能であれば、通常の人間には利用できない非常に特殊で機密性の高いマシンが必要になると思います。

[編集2]また、@ LucasKauffmanの発言=)、SSDドライブには注意してください。

0
kiBytes

KiBytesと同様に、ファイルを安全に削除するために Gutmann method アルゴリズムを実行する必要があるという話も信じられません。これは、notがSnowdenによってリークされた(これまでのところ)ものの1つです。 Windowsを使用している場合は、組み込みのcipher.exeツールを使用できます。

暗号/ w:c:\

(「c:\」を「ワイプ」したいディレクトリに置き換えます。これは通常のファイルには影響しません。)

Cipher.exeは、Windowsファイル暗号化証明書のトレースを削除するために1と0でディスクを埋めることを目的としていました。

別の無料ツールは、Mark Russinovichによる SDelete です。

0
md_1976