내 생각에는 전체 드라이브를 지우지 않고 파일을 완전히 삭제하려면 해당 파일을 SSD에 저장하면 안 된다는 것입니다. 맞아? 전체 디스크 암호화를 사용하더라도 키를 획득한 경우 데이터가 없는 드라이브에 펌웨어 삭제 명령을 실행하지 않는 한 포렌식 방법으로 파일을 복구할 수 없다는 보장은 없는 것 같습니다(펌웨어 명령은 일반적으로 복구할 수 없기 때문입니다). )에 의지하고 있습니다. 따라서 저장된 전체 드라이브를 삭제하지 않고 무언가를 완전히 안전하게 삭제하려면 HDD 및 USB 스틱에만 저장해야 합니다. 옳은?
답변1
그것은 당신의 관점에 달려 있습니다.
암호 작성자의 관점에서 볼 때 그들은 가장 짧은 바이트 시퀀스가 살아남는 것을 원하지 않습니다. 결국 그것은 8바이트 암호 또는 128/256비트 키(16-32바이트)일 수 있습니다. 암호 작성자에게는 매우 짧은 바이트 시퀀스도 중요한 것으로 간주됩니다.
그런 다음 일반적으로 메가바이트에서 기가바이트 범위의 문서, 사진 및 비디오를 처리하는 일반 사용자의 관점이 있으며, 이러한 파일이 실수로 삭제된 경우 아무것도 덮어쓰지 않고도 복구하는 것이 이미 어려운 일입니다.
내 생각에는 전체 드라이브를 지우지 않고 파일을 완전히 삭제하려면 해당 파일을 SSD에 저장하면 안 된다는 것입니다. 맞아?
SSD에 대한 비판은 구현의 복잡성에서 비롯됩니다. 기본적으로 SSD는 블랙박스로, 자체 두뇌를 갖고 있어 데이터를 저장할 위치와 삭제할 시기를 결정합니다. 사용자가 액세스할 수도 없고 안정적으로 삭제할 수도 없는 데이터로 채워질 수 있는 오버프로비저닝 및 기타 내부 데이터 구조를 사용하여 마모 평준화 메커니즘의 일부로 자체적으로 데이터를 재배치하도록 선택할 수도 있습니다.
이에 비해 HDD는 훨씬 단순한 저장 매체입니다. HDD는 사용자가 더 쉽게 예측할 수 있으며 마찬가지로 섹터 보유량을 유지하지만 표면 결함/섹터 재할당 이벤트가 발생하지 않는 한 해당 섹터가 사용되지 않을 것이라는 확신이 더 큽니다.
추가 캐싱 메커니즘과 최적화를 추가하는 SMR 드라이브의 경우 상황은 더 이상 명확하지 않습니다. HDD도 점점 더 똑똑해지고 있습니다.
그러나 이러한 고려사항이 실제로 얼마나 관련성이 있는지는 불분명합니다. 암호학자가 걱정하는 것이 반드시 귀하와 관련이 있는 것은 아닐 수도 있습니다.
데이터 복구 상황에서는 하드 드라이브에서 파일을 복구할 확률이 훨씬 높습니다. SSD를 사용하면 일반적으로 전혀 희망이 없습니다. 이는 SSD가 지속적으로 데이터를 삭제하기 때문입니다.
TRIM/DROP은 주간 달리기 를 실행할 때 어디서나 발생 합니다 fstrim
.mkfs
lvresize
lvremove
issue_discards=1
blkdiscard
데이터 복구 관점에서 SSD는 큰 골칫거리입니다. 데이터 복구는 실제로 덮어쓸 때까지 데이터가 무기한 유지되는 HDD를 선호하며, 성능상의 이유로 데이터가 말 그대로 눈 깜짝할 사이에 사라지는 SSD를 싫어합니다.
따라서 어느 정도 데이터 삭제가 목적이라면 SSD가 HDD보다 훨씬 낫습니다.
전체 디스크 암호화를 하더라도 키를 획득하면 […]
키를 얻을 수 없도록 하는 것이 암호화의 전체 목적입니다. 키가 알려지면 암호화가 전혀 존재하지 않은 것과 같습니다. 네가 본다면렌치를 가진 남자, 목숨을 걸고 달려보세요.
파일에 대한 액세스를 방지하는 것이 목표라면(삭제 등을 통해) 전체 디스크 암호화가 최고의 도구입니다. 도구를 올바르게 사용하는 것은 또 다른 문제입니다. 잘못 사용하면 암호화가 쉽게 깨질 수 있습니다. 키로거나 비밀번호 입력을 감시하는 사람만 있으면 됩니다. 그럼에도 불구하고, 그것은 여전히 당신이 할 수 있는 최선입니다.
LUKS와 같은 암호화 방식은 작은 데이터 흔적이 남지 않도록 방지합니다. LUKS는 키를 몇 바이트 단위로 저장하지 않고, 암호를 입력할 때마다 실제 키가 파생되는 수백 킬로바이트의 키 자료로 저장합니다. 이것이 LUKS1이 헤더에 ~1MiB를 예약하고 LUKS2에 ~16MiB를 예약하는 이유입니다.
이는 SSD와 같은 저장 매체가 내부적으로 몇 페이지의 데이터를 보관하더라도 지워진 LUKS 헤더를 복구할 가능성이 거의 없도록(완전히 불가능하지는 않더라도) 설계되었습니다.
저장된 드라이브 전체가 아닌 완전히 안전하게 삭제하고 싶은 경우
이는 상충되는 목적입니다. 전체 드라이브 또는 최소한 전체 여유 공간을 지우지 않고 단일 파일을 완전히 안전하게 삭제하는 것은 거의 불가능합니다.
파일 작업 방식 - 저장, 편집, 다시 저장, 추가 편집, 저장...
파일이 저장될 때마다 일반적으로 파일은 0바이트로 잘리고 다시 작성되므로 파일 시스템은 완전히 다른 물리적 위치의 사용 가능한 공간 어디에나 파일을 저장할 수 있습니다. 이렇게 하면 파일의 추가 복사본이 생성되며 파일 시스템 자체도 이전 복사본이 어디에 있는지 알 수 없습니다.
shred
마지막으로 알려진 복사본과 유사하거나 해당 복사본에서만 작동하므로 wipe
안전하게 삭제할 수 없는 도구입니다. 이는 로그와 같은 추가 파일 시스템 복잡성도 고려하지 않습니다.
전체 드라이브를 지우는 것 외에도무작위 데이터, 그리고 다시 읽어 정확히 동일한 무작위 데이터가 실제로 저장되었는지 확인함으로써 장치의 공칭 저장 용량이 한 번 덮어씌워져 안전하게 삭제할 수 없음을 증명합니다. 이는 저장 매체를 사용하여 자체적으로 수행할 수 있는 작업의 한계에 관한 것입니다.
실제로 이 작업을 수행하는 것은 매우 비실용적이므로 여유 공간을 지우는 것이 차선책이며 SSD(바람직하게는 TRIM 이후 결정적 읽기 0을 지원하는 SSD)는 이 서비스를 무료로 무료로 제공합니다.