나중에 dm-crypt/cryptsetup/luks로 암호화하여 사용할 수 있도록 파쇄된 장치를 준비 중입니다.
shred를 사용하기 전후에 장치를 확인하거나 예를 들어 /dev/urandom과 함께 openssl/dd를 사용하여 어떤 작업이 수행되었는지 확인하려면 어떻게 해야 합니까? 가능성이 있나요?
답변1
POSIX 시스템에서 디스크 장치는 파일이므로 파일 읽기를 지원하는 모든 도구(예 cat
: dd
LibreOffice Writer)에서 읽을 수 있습니다(농담입니다).
따라서 기본적으로 정리해야 할 두 가지 문제가 있습니다.
- 읽을 내용을 해석하는 방법.
- 관찰할 내용이 테스트의 통과 또는 실패를 의미하는지 결정하세요.
디스크 드라이브에는 일반적으로 사람이 읽을 수 없는 데이터가 포함되어 있으므로 눈으로 볼 수 있는 가장 간단한 방법은 od
(즉시 사용 가능해야 함) 또는 xxd
(조금 더 편리하지만 최소 시스템에서는 사용하지 못할 수 있음) 과 같은 것을 사용하는 것입니다. . 그래서 뭔가
# od </dev/sda3 | less
디스크 드라이브에 무엇이 있는지 확인해야 합니다.
두 번째 문제는 기술적인 것보다 철학적인 것이기 때문에 더 까다롭습니다(@sebix가 지적하려고 했던 것). 문제는 당신이 실제로 무엇을 의미하는지 불분명하다는 것입니다. 어떻게든 하고 싶으면측정하다openssl
귀하 와 주문 후 데이터의 무작위성을 /dev/urandom
확인하려면 1) 정의할 방법을 찾아야 합니다.방법그 무작위성을 측정하기 위해; 2) 실행해 보세요.
나는 당신이 정말로 그런 것을 의미했는지 의심스럽고 추측을 할 것입니다. 아마도 당신은 아마도 디스크 드라이브의 데이터가 단지무작위로 보세요.
그렇다면 가장 간단한 방법은 먼저 dd if=/dev/zero of=/dev/sda3 ...
드라이브를 0바이트로 채운 다음 "무작위 encantation"을 사용하여 다시 작성한 다음 od
유사한 도구를 사용하여 드라이브에 실제로 임의의 데이터가 있는지 확인하는 것입니다.
그 대신에 당신이 정말로 그럴 의도가 있었다면측정하다데이터의 무작위성, 그렇다면 질문하기에 부적절한 장소입니다. math.stackexchange.com
통계와 관련된 질문에 질문하고 태그를 지정해 보세요. 즉, 데이터를 읽는 방법은 기술적인 문제이고, 이에 대한 통계적 분석을 수행하는 방법은 그렇지 않습니다.