
古いハード ディスクを 3 回ゼロで完全に上書きして、以前そこにあったデータを完全に削除しました。今、ディスクを BitLocker で使用したいのですが、暗号化が完了するまでもう一度待つのは嫌です。(暗号化中もハード ディスクを使い続けることはできますが、暗号化とデータの書き込みを同時に行うとパフォーマンスが低下します。)
私の本当の質問はこの投稿のタイトルにあります。
答え1
以前にゼロで何度も上書きされたハードディスク上の BitLocker の「使用領域のみを暗号化」はどの程度安全ですか?
場合によります。
どのような情報を誰から、何から保護したいですか?
あなたが心配していると思われる情報:
- 以前ドライブにあったデータは
- 今ドライブに保存しているデータは
- 現在ドライブ上にあるデータの量に関する情報
カテゴリ 1 の情報:
はっきりしません。これが回転式ドライブで、不良セクタがない場合、この情報はおそらく消えており、NSA またはその同等者がメディアを回収してドライブの磁気ドメインの徹底的な分析を行える可能性は低いでしょう。そうでない場合は、それほど極端ではない敵によって復元できるデータが保存されている可能性があります。
メディア全体を暗号化すると役立つ可能性があります (ランダム データで上書きすると、ゼロで上書きする効果が向上する可能性が高いため) が、不良セクタやウェア レベリングにより休止状態になっている SSD の部分に関する根本的な問題には対処できません。
カテゴリ 2 の情報:
この情報は、Bitlocker キーとコンピューター上の最も安全性の低いアカウント パスワードによって保護されるのと同じくらい安全であると考えられます。
カテゴリ 3 の情報:
この情報は、メディアにアクセスできるすべてのユーザーに表示されます。使用済み領域のみを暗号化するオプションを選択した場合、実際に表示されるのはこの情報です。メディアに定期的にアクセスする攻撃者がメディアを巧妙に分析して、コンテンツに関する有用なメタデータ (変更量や変更日時など) を特定できる可能性はわずかにあります。
ドライブ全体を暗号化する方が安全であることに疑問の余地はありません。クレジットカード番号を保護するのであれば、それで十分です。日記を NSA から保護するのであれば、おそらくもう少し踏み込んだ対策を講じる必要があるでしょう。NSA は、本気で詮索好きなのですから。