다양한 파일 시스템에서의 파쇄 효과

다양한 파일 시스템에서의 파쇄 효과

man shred경고: 이 명령은 제자리에 덮어쓰지 않는 파일 시스템에는 유용하지 않습니다. 나는 현재 및 향후 파일 시스템에 대해 많이 알지 못하지만 많은 시스템이 이 목적을 위해 shred가 사용하는 특별한 내부 쓰기 모드를 지원한다고 생각합니다.

내 가정이 맞나요? 에서는 이미 구현되어 있나요 shred? 문제가 많지 않다는 것을 알 수 있는 방법이 있습니까(예: 새 파일 시스템이 발표된 경우)?

답변1

shred대부분 쓸모가 없습니다. 디스크 이미지에서 삭제된 파일의 내용을 제거하려면 파일 위치를 덮어쓰는 것만으로는 충분하지 않습니다. 파일의 모든 복사본을 삭제해야 합니다. 단순히 파일을 덮어쓰는 문제가 아닙니다. 다양한 유형의 파일의 경우 파일이 편집되었고 삭제된 백업 복사본이 남아 있기 때문에 본질적으로 동일한 내용을 가진 여러 파일이 있을 수 있습니다.

또한 디스크가 손상된 경우 소프트웨어 방식으로는 데이터를 읽을 수 없지만 하드웨어 방식으로 또는 디스크를 식혀서 복구할 수 있습니다(하드 드라이브를 냉장고에 넣으면 오류를 줄일 수 있습니다. 마침내 유령을 포기할 때까지).

파일을 파쇄하는 안전한 방법은 처음부터 강력한 비밀번호로 보호되는 암호화된 컨테이너에 파일을 저장하는 것입니다(충분히 긴 임의의 비밀번호를 생성하고 적어 두십시오. 파일 작업이 끝나면 파일 조각을 굽습니다). 파일을 종이로).

답변2

아마도 큰 어려움이 없을 것입니다. 이 dd명령을 사용하여 파일이 있는 디스크 공간을 확인할 수 있지만 파일 시스템 독립적인 방식으로 이 작업을 수행하는 것조차 까다롭습니다.

아마도 더 효율적인 접근 방식은 조각화를 사용하지 않고 대신 데이터를 암호화하는 것일 것입니다. 데이터를 파기하는 대신 간단히 키를 파기할 수 있습니다.

답변3

기존 Linux 파일 시스템(ext2/3/4)이 이미 존재합니다.지역 보도. btrfs/ZFS에서 이 작업을 수행합니다.거의 불가능한.

파일을 제자리에 덮어쓰는 것에 대한 참조를 찾을 수 없습니다.초고속 파일 시스템하지만 내 생각에는 오래된 파일 시스템이기 때문에 그렇습니다.

그래서 내 생각에 대답은 이렇습니다. 아니요, 너무 많은 것을 가정합니다. 일부 파일 시스템은 전체 덮어쓰기를 지원하지 않습니다(또는 현재 지원하지 않음).

알려지지 않은 파일 시스템을 다루는 경우 민감한 데이터 암호화에 대한 solo의 조언을 고려해 볼 가치가 있습니다. liori의 의견을 자세히 설명하면 암호화된 데이터가 SSD에 있는 경우 SSD에서 저장된 키를 쉽게 삭제할 수 없습니다.물리적디스크. 그것은 다시 쓴다논리적그러나 공격자가 데이터를 복구할 수 있으려면 SSD용 맞춤형 펌웨어를 개발할 수 있어야 합니다.

관련 정보