私の質問は、Veracryptフォーラムのこの古いスレッドに関するものです(投稿したときに応答がなかったため、ここにいます)。
https://sourceforge.net/p/veracrypt/discussion/general/thread/bf48efbd/
上記のスレッドで何が言われたかについて私の理解を明確にしたいと思いました:
(1)Veracryptボリュームがマウントされており、そのボリューム内からファイルを完全に削除(shift-del)した場合、ボリュームはマウントされたままです、誰か(適切なツールを使用)は、通常の暗号化されていないハードドライブからファイルを削除した場合と同じように、ハードドライブから削除したファイルを復元できます。
(2)Veracryptボリュームがマウントされており、そのボリューム内からファイルを完全に削除(shift-del)し、ボリュームがマウント解除された場合 、誰かがハードドライブから削除されたファイルを上記の(1)で実行できる方法で復元することはできません。 。 。ただし、データリークを悪用して別の方法でファイルの内容を回復できる場合もあります。
これは正しいです?
ありがとう!
あなたの質問の重要な部分は答えです:「...(適切なツールを備えた)誰か...」。
誰かがドライブを盗んで、それを開いて、なんらかの方法でデータを取得できますか?彼らはそれを自分のコンピュータに接続し、ディスクまたはRAMにアクセスするための独自の回路を作成できますか。電子顕微鏡を使用できますか。はい。
これが暗号化方式の重要性です。誰かから暗号化されたデータを取得してコンピューターに保存した場合、誰かがコンピューターを盗んでデータを簡単に読み取ることができます。番号。
ドライブがハードウェア暗号化を備えている場合、データにアクセスする機能は暗号化されたデータを提供します。暗号化解除に1000年かかる場合、心配する必要はありません。
データがいつでも暗号化されていない形式であった場合、簡単に読み取られる可能性があります。ハードウェアで暗号化されたドライブでは、データはドライブによって保護されて保存されます。うまくいけば、ドライブにも改ざん防止機能があります。
ドライブ上の削除された暗号化データは、暗号化された形式で読み取られる可能性があります。脆弱になるのは、解読されるポイントです。
「暗号化ディスクドライバー」(ドライブではなくドライバー)に書き込む前にメモリ内のデータを暗号化するスプレッドシートプログラム(ソフトウェア)がある場合、チェーン内の各ポイントがハードウェア暗号化ドライブに書き込み、レイヤーを削除します。タマネギの。
それが保持するものをもたらす可能性が高いのは、攻撃された端(質問では、データストレージ)です。ハードウェア暗号化ドライブを使用すると、データが暗号化されます。
ファイルを削除しても、ファイルは復号化されません。ただし、ドライブのドライバーが削除要求を傍受し、キーワードを探してファイルを読み取ることはできます。貴重なキーワードが見つかった場合、ドライバーはデータを圧縮および暗号化し、WiFiで別の場所に送信できます。
それはあなたが尋ねたようなものです:適切なツールを使って...
それは、誰もがそのようなツールやそれらを使用する能力を持っているという意味ではありません。ラップトップでのハードウェアの暗号化とスリープは、Waterboardingを離れる最も偏執的なものを除くすべてに十分です。しかし、もしあなたがこのコードを知らなければ、誰も知らないでしょう。
それはすべてをカバーしていると思います。質問と解決策。