
Windows 10 컴퓨터에서 사용하려는 저장 장치가 있다고 가정해 보겠습니다. 드라이브에 민감한 데이터가 있는데 사용하기 전에 드라이브를 지우고 싶습니다. 일반적으로 저는 Linux 시스템으로 또는 Linux 시스템에서 dd
드라이브를 채우는 데 사용합니다 . 특히 플래시 스토리지의 경우 이것이 가장 안전하지 않다는 것을 알고 있지만 제 경우에는 충분할 것입니다./dev/zero
/dev/urandom
하지만 어쨌든 Windows에서 BitLocker를 사용하여 암호화할 계획이고 "사용된 공간만 암호화" 대신 "전체 드라이브 암호화" 옵션을 선택하는 경우 미리 닦아야 합니까 dd
? 아니면 BitLocker가 전체 드라이브를 암호화할 때 기본적으로 보안 삭제를 수행합니까?
LUKS와 같은 다른 전체 드라이브 암호화 방법에도 동일한 대답이 적용됩니까?
답변1
/dev/zero
예, Bitlocker로 전체 드라이브를 암호화하는 것은 및 를 사용하여 추가하는 것만큼 안전해야 합니다 /dev/urandom
. (using 은 /dev/urandom
이론적으로 다음보다 조금 더 안전 /dev/zero
하지만 여기서는 실질적인 문제가 아닙니다.)
와 마찬가지로 dd
초과 프로비저닝된 디스크 부분은 처음에 삭제/암호화되지 않습니다. 따라서 덮어쓰지 않는 한/읽을 때까지 읽을 수 있는 조각이 있을 수 있습니다.
중요한 부분은 모든 것을 암호화하는 "전체 드라이브 암호화"입니다.
표준을 수행해 luksformat /dev/devname
도 전체 드라이브가 암호화되지는 않습니다. (방금 시도했습니다). 포맷한 후 마운트된 드라이브의 빈 공간을 "제로화"할 수 있습니다.
그 문제에 대해 전체 파티션을 암호화하지 않은 경우 암호화된 드라이브에 파일을 저장한 다음 해당 파일을 삭제하는 것이 더 나을 것입니다 dd /dev/zero
(bitlocker에서도). 그러면 기본 디스크가 바로 채워지는 것보다 무작위 데이터로 채워집니다. 제로.