System Encryption With Veracrypt / Truecrypt- Qual è la differenza tra Wipe Mode "None" e 3 pass, 1 pass ecc.?

1

Per prima cosa volevo essere sicuro di parlare di un disco rigido non SSD. So che le unità SSD funzionano in modo diverso.

Ecco un buon riferimento / guida sulla crittografia del sistema: link

Se qualcuno dovesse crittografare la propria partizione di sistema (ad esempio Windows 7 parition) con VeraCrypt o TrueCrypt. Farebbero clic su ** "Encrypt System Partition o Drive" **

Ci sarà una sezione che ti chiede "Quale modalità di cancellazione" vuoi usare? ** Puoi scegliere "Nessuno" "1 pass" "3 pass" ecc.

What is the difference between None and 1 pass, 3 pass etc?

Ad esempio, diciamo che ho un 1TB disco rigido non SSD con 1 partizione (1 TB) (la partizione di sistema) con Windows 7.

  1. Se utilizzo Truecrypt / Veracrypt per crittografare la partizione di sistema con una PASSWORD strong che nessuno conosce. Anche se scelgo la modalità Wipe "NONE", l'intera partizione verrà crittografata con una PASSWORD strong. Finché nessuno conosce questa password, nessuno dovrebbe essere in grado di accedere a QUALSIASI delle informazioni sul disco rigido? Anche i dati non crittografati + dati di spazio libero PRIMA di fare una crittografia di sistema? È corretto? Oppure, se scegli NONE, i tuoi dati prima della crittografia possono essere recuperati?

  2. Se scelgo la modalità Wipe "1 pass" o "3 pass", basta cancellare tutti i dati non criptati + spazio libero PRIMA o DURANTE la crittografia della partizione di sistema? Quindi, se hai una PASSWORD strong, nessuno può comunque accedere ai dati: cancellato o non cancellato? è corretto?

    Is this correct? What is the difference between choosing "None" vs "1 pass" or "3 pass" for the Wipe Mode?

(Questa è probabilmente la domanda più importante)

  1. Sono tutti i miei dati non crittografati prima della crittografia del sistema ** (Tutti i dati non crittografati sulla mia partizione di sistema + dati di spazio libero) ** sicuri una volta che ho fatto una crittografia di sistema con una PASSWORD strong?
posta Starzzzzz 09.10.2018 - 06:33
fonte

1 risposta

0

Per rispondere ai punti specifici che hai sollevato, permettimi di prenderli uno alla volta e nota che questa risposta è specifica per le unità NON SSD.

  1. Fintanto che nessuno ha mai ricevuto la tua password, allora non ha senso cancellare il freespace. Il vantaggio di cancellare lo spazio libero è che in un normale sistema quando i file vengono cancellati, il loro stato di archiviazione viene semplicemente contrassegnato come "disponibile", quindi i contenuti del file sono ancora sul disco. Quando decidi di crittografare l'intera unità, stai anche crittografando quei residui di file precedentemente cancellati. Ciò significa che se la tua password viene compromessa e decifrata, i file che hai "eliminato" prima della crittografia potrebbero essere recuperabili.

  2. Se vuoi saperne di più sulle differenze tra un passaggio singolo e un pass multiplo, controlla la risposta a questo domanda . In questo caso non c'è davvero alcuna differenza visibile tra una passata singola e una passata a 3 passaggi. Ad alcune persone piace fare un passaggio 3 perché è quello che sono abituati a fare in passato.

  3. Tutti i tuoi dati dopo la crittografia con una password sicura sono sicuri, purché non scriva la password, o riutilizzi quella password, ecc. (applica tutte le pratiche standard per le buone password). L'unica eccezione possibile sono i settori danneggiati in cui l'unità ha avuto esito negativo e non è possibile normalmente recuperare i dati da quella posizione, ma un laboratorio forense potrebbe recuperare i dati da tali settori danneggiati. L'unico modo per impedirlo è crittografare il disco quando è nuovo di zecca.

risposta data 09.10.2018 - 09:59
fonte