Decifrare un sistema di Truecrypt - come rendere irrecuperabili i file cancellati? [duplicare]

1

Se ho una crittografia completa del disco sul mio computer e voglio decrittografarlo, ma voglio eliminare i documenti sensibili prima di decifrare, come faccio a garantire che siano posticipati e non recuperabili?

Modifica: Sospetto che qualcuno menzioni un programma di tipo File Schredder. La mia comprensione è che questi lasciano ancora tracce che possono essere recuperate in modo forense, anche con 32 passaggi. È corretto?

    
posta guest101010 17.01.2014 - 21:57
fonte

3 risposte

1

Dipende dall'hardware, se si utilizza un SSD, allora c'è una "possibilità" (leggere materiale molto costoso necessario) per recuperare quei documenti. Se si tratta di un disco magnetico, allora non c'è modo di sapere.

Se vuoi davvero liberarti dei tuoi documenti, masterizza il tuo disco rigido e reinstalla il tuo sistema operativo. Probabilmente sarà anche più veloce.

    
risposta data 17.01.2014 - 22:10
fonte
0

Stavo per suggerire brandelli, non riesco a trovare un modo migliore per farlo "via software".

Probabilmente se hai bisogno di ulteriore sicurezza dovrai acquistare hardware specifico o "hardware monouso" che spazzerai via con uno smagnetizzatore professionale.

Modifica:

Altre informazioni che ho letto qualche tempo fa sull'eliminazione sicura tramite shred sono disponibili in questo articolo

Lasciatemi citare alcune informazioni:

How many passes?

You can go with the defaults or set your own. The US Government standard is seven passes but there are apocryphal tales of files being recovered after fourteen passes. Shred's default is twenty five but secure-delete, below, uses thirty eight.

Put shred on steroids

Shred is a powerful command for sure but it doesn't cover all the angles. For that you need something even more powerful; here Ubuntu users are in luck because they have at their disposal a tool that can deal with data in RAM, free space and in swap. Other distros can download the tarball. Just apt-get install secure-delete in a console (as root--su) and issue any of the following commands:

srm confidential.txt (securely deletes files and directories) smem (wipes data from memory to combat data remanence) sfill mountpoint/ (wipes the free space on a disk) Use with a live CD, possibly as root sswap (wipes swap partitions used when RAM is full. Use in conjunction with smem) The last command requires you to turn off swap first. Just open /etc/fstab or type cat /proc/swaps to see where swap is mounted and then disable it with sudo swapoff/dev/hda2 (insert your own detail here). Swap can now be wiped with sudo sswap /dev/hda2 and swap re-enabled again with sudo swapon/dev/hda2.

Inoltre puoi leggere l'epilogo e la raccomandazione in questo documento

Recommendations

There are two ways that you can delete data from magnetic media, using software or by physically destroying the media. For the software-only option, to delete individual files under Windows I use Eraser and under Linux I use shred, which is included in the GNU coreutils and is therefore in pretty much every Linux distro. To erase entire drives I use DBAN, which allows you to create a bootable CD/DVD running a stripped-down Linux kernel from which you can erase pretty much any media. All of these applications are free and open-source/GPLed, there's no need to pay for commercial equivalents when you've got these available, and they're as good as or better than many commercial apps that I've seen. To erase SSDs.... well, you're on your own there. For the physical-destruction option there's only one product available (unless you want to spend a fortune on something like a hammer mill), but fortunately it's both well-designed and inexpensive. DiskStroyer is a set of hardware tools that lets you both magnetically and physically destroy data on hard drives, leaving behind nothing more than polished metal platters. It's been carefully thought out and put together, there's everything you need included, down to safety glasses for when you're disassembling the drive. It's had very positive reviews from its users. If you really want to make sure that your data's gone, this one gets my thumbs-up (and this isn't a paid endorsement, if only other technical products had this level of thought put into the workflow and usability aspects).

Non credo davvero che tu possa ripristinare le informazioni dopo 32 passaggi, ma se è possibile penso che tu possa essere sicuro che avrà bisogno di una macchina molto speciale e sensibile non disponibile per gli umani normali.

[Modifica 2] Inoltre, cosa ha detto @LucasKauffman =), fai attenzione alle unità SSD.

    
risposta data 17.01.2014 - 22:05
fonte
0

Come kiBytes, non credo nemmeno alle storie di aver bisogno di qualcosa che esegua un algoritmo metodo Gutmann per cancellare in modo sicuro i file . Questa è una cosa che non è stata fatta trapelare da Snowden (finora). Se utilizzi Windows, puoi utilizzare lo strumento cipher.exe creato:

cipher / w: c: \

(sostituisci "c: \" con qualunque directory desideri "cancellare". Questo non ha effetto sui file normali.)

Cipher.exe destinato a riempire il disco con 1 e 0 per rimuovere le tracce dei certificati di crittografia dei file di Windows.

Un altro strumento gratuito è SDelete di Mark Russinovich.

    
risposta data 17.01.2014 - 23:44
fonte

Leggi altre domande sui tag