파쇄 디스크로 LUKS 파티션 복구

파쇄 디스크로 LUKS 파티션 복구

SSD에 Ubuntu 18.04 LTS가 암호화되어 있고 다음 명령을 실행했습니다.

sudo shred -vfn 1 /dev/sda

내 생각에 8-10GB를 덮어 썼습니다.

게다가 그 이후에는 컴퓨터에서 비밀번호 입력 창을 로드할 수 없었습니다. 원본 디스크로 부팅하면 다음 메시지가 표시되고 부팅되지 않습니다.

cryptosetup: Waiting for encrypted source device UUID:(long UUID)...

출력은 다음과 같습니다 sudo fdisk -l /dev/sdc.

GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX

Device       Start        End    Sectors   Size Type
/dev/sdc1     2048    1050623    1048576   512M EFI System
/dev/sdc2  1050624    2549759    1499136   732M Linux filesystem
/dev/sdc3  2549760 1953523711 1950973952 930,3G Linux filesystem

컴퓨터에 중요한 데이터가 없었지만 디스크 내용을 복원하는 것이 여전히 가능한지 궁금합니다. 디스크 비밀번호가 알려져 있습니다.

답변1

여기서 LUKS는 중요한 키워드입니다.

LUKS에는 여러 개의 키 슬롯이 있으며 모두 헤더에 저장됩니다. 각 키 슬롯은 실제로 데이터를 암호화하는 데 사용되는 키인 데이터 암호화 키(DEK)를 다양한 방법으로 암호화합니다. 최소한 하나의 키 슬롯이 필요합니다.

일반적으로 하나의 키 슬롯은 부팅 중에 입력하는 암호입니다. 이 암호는 헤더에 저장된 데이터 암호화 키를 해독하는 데 사용됩니다. 암호는 다음과 같습니다.~ 아니다다양한 이유로 실제로 디스크의 데이터를 암호화하는 데 사용됩니다.

LUKS 헤더를 덮어쓰면 DEK가 파괴됩니다. 이제 암호는 쓸모가 없습니다. 그건 밝힐 수 없을 거야.아무것암호화된 DEK가 누락되었기 때문입니다.

그렇죠, 이 상황에서는 회복이 불가능합니다. 데이터가 사라졌습니다. 실제로 이는 저장된 데이터를 안전하게 삭제하는 일반적인 방법입니다. 간단히 DEK를 삭제하면 데이터를 복구할 수 없습니다.

(여기서는 LUKS에 대한 설명이 다소 단순화되어 있으므로 더 자세한 내용은여기에서 발견).

답변2

대답은 파쇄되지 않고 데이터를 덮어쓰는 것입니다. 가버렸어요, 갔어요, 갔어요. 파일이 아닌 파티션을 파쇄했기 때문에 완전히 지워졌습니다. 파일을 파쇄하면 파일 이름이 그대로 남을 가능성이 있습니다. 데이터가 제자리에 덮어쓰기되므로 아무것도 남지 않습니다.

주의할 점은 충분히 정교한 기술을 갖춘 사람이 한 번의 덮어쓰기에서 데이터를 다시 가져올 수 있다는 것입니다. 그 사람들은 정부와 같은 사람들인 경향이 있지만, 일반 사람들에게는 하나가 사라졌습니다. 보안 관행에서는 복구 가능성이 없음을 보장하기 위해 일반적으로 10회 이상의 덮어쓰기를 권장합니다. 그것이 정말로 중요한 것이라면 그 권장 사항을 따르는 것이 좋습니다. 판매하는 컴퓨터의 드라이브를 지우거나 다른 사람에게 몇 번 덮어쓰는 것만으로도 충분합니다. 한 번이라도 충분합니다.

답변3

파쇄하고 암호화했습니다.

일반적으로 둘 중 하나만으로도 데이터에 대한 안전하고 영구적인 액세스 거부에 적합합니다.

둘 다 사용하면 아마추어의 회복은 불가능하다. 대부분의 전문가에게도 불가능합니다.

  • 기본값을 세 번 덮어쓰는 대신 한 번만 덮어쓰므로 파쇄의 유용성이 제한되었습니다. 암호화된 비트의 대부분은 여전히 ​​전문가에 의해서만 복구 가능하지만 데이터는 알려진 키 없이도 계속 암호화됩니다.

관련 정보