Software che crittografa i dati prima di eliminarli

23

Sto cercando un software in grado di crittografare i dati e quindi di eliminarlo (al contrario di eliminare o cancellare semplicemente).

Con ciò, anche se il file viene ripristinato, devi ancora interrompere la crittografia per ottenere i dati.

Suppongo che manualmente potrei crittografare i file tramite GPG e poi cancellarli, ma mi chiedevo se esistesse un'opzione più automatizzata attraverso un software specializzato.

    
posta Rayesh 17.09.2012 - 10:06
fonte

8 risposte

67

Capisco perché mi stai chiedendo e sei sulla buona strada. Pensi che se crittografa i dati prima di distruggerli, se qualcuno fosse in grado di ricostruire i dati tutto ciò che otterrebbero saranno dati crittografati. È una buona idea, tuttavia quando si cripta un file viene eseguita una copia crittografata del file su un'altra parte del file system. L'originale deve comunque essere triturato, manualmente o automaticamente dall'utilità. Quindi, crittografandolo e distruggendo il file crittografato, in realtà stai lasciando 2 copie del file anziché uno, causando una diminuzione in sicurezza.

    
risposta data 17.09.2012 - 11:23
fonte
36

Mi dispiace, ma questo approccio non funziona perché i file crittografati sono probabilmente archiviati in un'altra posizione sul disco rigido.

Per lo stesso motivo, anche il brandello non funziona più in modo affidabile. La decisione su dove archiviare i dati su un disco rigido viene effettuata dal controller sul dispositivo. Il sistema operativo può dare un suggerimento, ma il controller troverà una posizione adatta.

Sui dischi a stato solido il numero di scritture su ogni posizione è limitato, quindi i controller sono molto sofisticati e diffondono le scritture in giro. Ma anche su dischi di vecchio stile i controller cercano di evitare possibili settori danneggiati.

Soluzioni possibili

  • Utilizza la crittografia completa del disco. In questo modo le informazioni non vengono mai scritte sul supporto.
  • Se è troppo tardi, cancella il disco completo.
  • E naturalmente c'è la soluzione low tech: distruggi fisicamente il mezzo
risposta data 17.09.2012 - 12:25
fonte
14

Il tuo concetto è buono, ma in realtà esiste un metodo più efficiente chiamato file shredding. Invece di contrassegnare i settori come liberi, i distruggidocumenti prima sovrascrivono quei settori con i dati. Questi dati possono essere una sequenza di zeri o valori casuali. L'obiettivo è impedire il recupero rendendo illeggibili i dati sul disco.

Su Linux, puoi usare shred:

shred -u <file_name>

Per impostazione predefinita, questo sovrascrive i settori 3 volte. Puoi modificare questo conteggio utilizzando l'opzione -n :

shred -n <count> -u <file_name>

Tuttavia, anche un singolo passaggio svolgerà il lavoro per il ripristino basato su software.

Se sei preoccupato per gli attaccanti con molta pazienza e molti soldi, potresti voler dare un'occhiata alle tecniche di recupero dei dati che possono recuperare i dati anche dopo sono stati sovrascritti sul disco. Analisi più complesse, come la microscopia a forza magnetica , potrebbero essere in grado di recuperare i dati che da allora stato sovrascritto. Tuttavia, un gran numero di esperti (compresa la NSA) ritiene che ciò sia quasi impossibile con le unità moderne.

Nonostante ciò, esistono standard che tentano di rendere più difficile l'analisi della superficie del disco. Questi mirano ad applicare alcuni modelli di bit in modo tale che qualsiasi informazione latente sia degradata oltre il recupero. Questi modelli sono progettati sulla base della costruzione fisica dei dischi magnetici. Ad esempio, il pattern "0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random" (vale a dire un intero passaggio di ciascuno) è progettato per eliminare le tracce di dati dai normali piatti magnetici. I metodi alternativi utilizzano diversi tipi di modelli per diversi dispositivi, con alcuni che utilizzano decine di passaggi. Tuttavia, questo è principalmente ritenuto inutile, anche per i dati classificati.

Ulteriori letture:

risposta data 17.09.2012 - 12:29
fonte
4

In una shell Linux questo dovrebbe essere:

shred -u your_file.xxx
    
risposta data 17.09.2012 - 10:19
fonte
3

Sì, puoi usare un distruggidocumenti piuttosto che crittografarlo. Questa è una soluzione migliore.

    
risposta data 17.09.2012 - 10:07
fonte
3

Come molti prima di me hanno affermato, penso che tu debba ripensare alla tua soluzione. Tuttavia, potrei consigliarlo per crittografarlo con TrueCrypt, quando lo fai, puoi scegliere di cancellare la memoria esistente.

Questo ti lascerà con un hard disk crittografato e nessuna possibilità di metodi forensi che recuperino i tuoi vecchi dati. ANCHE tutti i tuoi dati futuri saranno al sicuro poiché saranno crittografati.

  1. Vai al link .
  2. Scarica il loro software, eseguilo sul tuo computer.
  3. Crea un nuovo spazio crittografato che includa tutti i tuoi hardrive, non dimenticare di scegliere di cancellare i dati esistenti.

Buona fortuna.

/ Modifica.

Ovviamente la sicurezza dei dati futuri risiede nella scelta di codice, password ecc.

Se si sceglie di pulire con, ad esempio, Gutmann 35 passaggi, potrebbe richiedere molto tempo.

    
risposta data 18.09.2012 - 12:49
fonte
1

L'azzeramento (sovrascrittura con zeri) è l'opzione standard preferita per questo.

La crittografia è generalmente vista come qualcosa che può essere decifrato alla fine . Hai ragione sul fatto che i dati residui saranno ancora presenti sulla maggior parte dei sistemi operativi dopo l'esecuzione di un'operazione di cancellazione: per la facilità d'uso, la maggior parte dei sistemi OS cancellerà semplicemente il riferimento al file, lasciando i dati intatti se uno è abbastanza intelligente da sapere come per recuperarlo.

Poiché dopo una cancellazione non dovrebbe importare se i dati siano recuperabili o meno, il processo standard è quello di sovrascrivere la memoria con tutti gli 0, eliminando completamente i dati. Ciò consente di risparmiare lo sforzo della CPU di crittografare i dati ed elimina la possibilità che l'autore dell'attacco possa trovare, o forza bruta, la chiave di crittografia.

    
risposta data 17.09.2012 - 15:43
fonte
1

File Murder sembra fare quello che stai chiedendo Anche se non sono sicuro di quanto bene non l'ho mai usato da solo e potrebbe non supportare molto bene le versioni più recenti di Windows. Puoi trovarlo qui . Ti suggerisco inoltre di cercare informazioni sul metodo CMRR SAFE per cancellare in modo affidabile unità disco fisso e supporti a stato solido. In bocca al lupo.

    
risposta data 14.10.2012 - 20:11
fonte

Leggi altre domande sui tag