Wiederherstellen der LUKS-Partition mit Shred Disk

Wiederherstellen der LUKS-Partition mit Shred Disk

Ich habe Ubuntu 18.04 LTS auf meiner SSD verschlüsselt und habe den Befehl ausgeführt:

sudo shred -vfn 1 /dev/sda

und habe 8–10 GB überschrieben, schätze ich.

Außerdem konnte mein Computer danach das Fenster zur Passworteingabe nicht mehr laden. Wenn ich mit der Original-CD boote, erhalte ich diese Meldung und der Computer bootet nicht mehr:

cryptosetup: Waiting for encrypted source device UUID:(long UUID)...

Hier ist die Ausgabe von sudo fdisk -l /dev/sdc:

GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX

Device       Start        End    Sectors   Size Type
/dev/sdc1     2048    1050623    1048576   512M EFI System
/dev/sdc2  1050624    2549759    1499136   732M Linux filesystem
/dev/sdc3  2549760 1953523711 1950973952 930,3G Linux filesystem

Obwohl keine wichtigen Daten auf dem Computer waren, frage ich mich: Ist es überhaupt möglich, den Inhalt der Festplatte wiederherzustellen? Das Festplattenkennwort ist bekannt.

Antwort1

LUKS ist hier ein entscheidendes Schlüsselwort.

LUKS hat mehrere Schlüsselplätze – alle in einem Header gespeichert. Jeder Schlüsselplatz verschlüsselt den Data Encryption Key (DEK) – den Schlüssel, der tatsächlich zum Verschlüsseln von Daten verwendet wird – mit unterschiedlichen Methoden. Sie benötigen mindestens einen Schlüsselplatz.

Normalerweise ist ein Schlüsselslot die Passphrase, die Sie beim Booten eingeben. Diese Passphrase wird zum Entschlüsseln des Datenverschlüsselungsschlüssels verwendet, der im Header gespeichert ist. Die Passphrase lautetnichtwird aus verschiedenen Gründen tatsächlich zum Verschlüsseln von Daten auf der Festplatte verwendet.

Wenn Sie den LUKS-Header überschreiben, zerstören Sie den DEK. Die Passphrase ist nun wertlos; sie kann nicht mehr offenlegenirgendetwasüber die Daten, da der verschlüsselte DEK fehlt.

In dieser Situation ist eine Wiederherstellung also tatsächlich nicht möglich. Die Daten sind weg. Tatsächlich ist dies eine gängige Methode zum sicheren Löschen gespeicherter Daten: Zerstören Sie einfach den DEK, und die Daten sind nicht wiederherstellbar.

(Beachten Sie, dass die Beschreibung von LUKS hier etwas vereinfacht ist. Weitere Details finden Siehier zu finden).

Antwort2

Die Antwort lautet: Kein Shred überschreibt die Daten. Sie sind weg, weg, weg. Sie haben die Partition geschreddert, keine Datei, also handelt es sich um eine vollständige Löschung. Es besteht die geringe Wahrscheinlichkeit, dass beim bloßen Shredden von Dateien deren Dateinamen erhalten bleiben. Die Daten werden an Ort und Stelle überschrieben, sodass nichts übrig bleibt.

Vorbehalt: Jemand mit ausreichend ausgefeilter Technologie kann Daten nach einem Überschreiben wiederherstellen. Bei diesen Leuten handelt es sich in der Regel um Leute wie Regierungen, aber für normale Menschen ist eins weg. Sicherheitspraktiken empfehlen im Allgemeinen zehn oder mehr Überschreibungen, um zu garantieren, dass keine Möglichkeit der Wiederherstellung besteht. Ich schlage vor, dass Sie dieser Empfehlung folgen, wenn es wirklich etwas Wichtiges ist. Wenn Sie nur ein Laufwerk für einen Computer löschen, den Sie verkaufen oder an jemand anderen weitergeben, reichen ein paar Überschreibungen aus, sogar eine reicht aus ...

Antwort3

Sie haben es geschreddert UND verschlüsselt.

Eine dieser Maßnahmen allein reicht in der Regel aus, um den Zugriff auf die Daten sicher und dauerhaft zu verweigern.

Bei Verwendung beider Verfahren ist eine Wiederherstellung für einen Amateur unmöglich. Und auch für die meisten Profis ist sie unmöglich.

  • Sie haben die Nützlichkeit von Shred eingeschränkt, indem Sie nur einmal statt der standardmäßigen drei Überschreibungen überschreiben. Viele der verschlüsselten Bits können möglicherweise noch wiederhergestellt werden (nur von einem Experten), aber die Daten sind auch ohne bekannten Schlüssel verschlüsselt.

verwandte Informationen