Tengo Ubuntu 18.04 LTS cifrado en mi SSD y ejecuté el comando:
sudo shred -vfn 1 /dev/sda
y supongo que he sobrescrito entre 8 y 10 GB.
Además, mi computadora no pudo cargar la ventana de ingreso de contraseña después de eso. Cuando inicio con el disco original, aparece este mensaje y nunca arranca:
cryptosetup: Waiting for encrypted source device UUID:(long UUID)...
Aquí está el resultado de sudo fdisk -l /dev/sdc
:
GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX
Device Start End Sectors Size Type
/dev/sdc1 2048 1050623 1048576 512M EFI System
/dev/sdc2 1050624 2549759 1499136 732M Linux filesystem
/dev/sdc3 2549760 1953523711 1950973952 930,3G Linux filesystem
Aunque no había datos importantes en la computadora, me pregunto: ¿todavía es posible restaurar el contenido del disco? Se conoce la contraseña del disco.
Respuesta1
LUKS es una palabra clave crucial aquí.
LUKS tiene múltiples ranuras para claves, todas almacenadas en un encabezado. Cada ranura de clave cifra la clave de cifrado de datos (DEK), la clave realmente utilizada para cifrar los datos, con diferentes métodos. Necesitará al menos una ranura para llave.
Normalmente, una ranura de clave es la frase de contraseña que ingresa durante el arranque. Esta frase de contraseña se utiliza para descifrar la clave de cifrado de datos, que se almacena en el encabezado. La frase de contraseña esnose utiliza para cifrar datos en el disco, por varias razones.
Cuando sobrescribe el encabezado LUKS, destruye el DEK. La frase de contraseña ahora no tiene valor; no podrá revelarcualquier cosasobre los datos, porque falta el DEK cifrado.
Entonces sí, la recuperación es imposible en esta situación. Los datos desaparecieron. De hecho, esta es una forma común de realizar un borrado seguro de los datos almacenados: simplemente destruya el DEK y los datos serán irrecuperables.
(Tenga en cuenta que las descripciones de LUKS están algo simplificadas aquí; se pueden obtener más detalles).encontrado aquí).
Respuesta2
La respuesta es que ningún fragmento sobrescribe los datos. Se fue, se fue, se fue. Destruiste la partición, no un archivo, por lo que es un borrado completo. Existe una remota posibilidad de que si simplemente destruye archivos, dejen sus nombres de archivo. Los datos se sobrescriben en el lugar, por lo que no queda nada.
Advertencia: alguien con tecnología lo suficientemente sofisticada puede recuperar datos de una sola sobrescritura. Esas personas tienden a ser personas como los gobiernos, pero para la gente normal, uno ya no existe. Las prácticas de seguridad generalmente recomiendan diez o más sobrescrituras para garantizar que no haya posibilidad de recuperación. Te sugiero seguir esa recomendación si realmente es algo importante. Si se trata simplemente de borrar el disco de una computadora que estás vendiendo o de darle a otra persona, unas cuantas sobrescrituras son suficientes, incluso una es suficiente...
Respuesta3
Has triturado Y cifrado.
Cualquiera de los dos por sí solo suele ser adecuado para denegar el acceso a los datos de forma segura y permanente.
Usando ambos, la recuperación es imposible para un aficionado. También es imposible para la mayoría de los profesionales.
- Limitó la utilidad de triturar sobrescribiendo solo una vez en lugar de las tres veces predeterminadas. Es posible que muchos de los bits cifrados aún sean recuperables (solo por un experto), pero los datos seguirán cifrados sin una clave conocida.