Recuperando partição LUKS com disco fragmentado

Recuperando partição LUKS com disco fragmentado

Tenho o Ubuntu 18.04 LTS criptografado em meu SSD e executei o comando:

sudo shred -vfn 1 /dev/sda

e substituí 8-10 GB, eu acho.

Além disso, meu computador não conseguiu carregar a janela de entrada de senha depois disso. Quando inicializo com o disco original, recebo esta mensagem e ele nunca inicializa:

cryptosetup: Waiting for encrypted source device UUID:(long UUID)...

Aqui está a saída de sudo fdisk -l /dev/sdc:

GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX

Device       Start        End    Sectors   Size Type
/dev/sdc1     2048    1050623    1048576   512M EFI System
/dev/sdc2  1050624    2549759    1499136   732M Linux filesystem
/dev/sdc3  2549760 1953523711 1950973952 930,3G Linux filesystem

Embora não houvesse dados importantes no computador, me pergunto: ainda é possível restaurar o conteúdo do disco? A senha do disco é conhecida.

Responder1

LUKS é uma palavra-chave crucial aqui.

LUKS possui vários slots de chave - todos armazenados em um cabeçalho. Cada slot de chave criptografa a Chave de Criptografia de Dados (DEK) - a chave realmente usada para criptografar dados - com métodos diferentes. Você precisará de pelo menos um slot de chave.

Normalmente, um keylot é a senha que você insere durante a inicialização. Esta senha é usada para descriptografar a chave de criptografia de dados, que é armazenada no cabeçalho. A senha énãousado para criptografar dados no disco, por vários motivos.

Ao substituir o cabeçalho LUKS, você destrói o DEK. A senha agora não tem valor; não será capaz de revelarqualquer coisasobre os dados, porque falta a DEK criptografada.

Então sim, a recuperação é impossível nesta situação. Os dados desapareceram. Na verdade, esta é uma forma comum de realizar uma limpeza segura dos dados armazenados: basta destruir o DEK e os dados serão irrecuperáveis.

(Observe que as descrições do LUKS são um tanto simplificadas aqui, mais detalhes podem serencontrado aqui).

Responder2

A resposta é que nenhuma fragmentação substitui os dados. Foi-se, foi-se, foi-se. Você destruiu a partição, não um arquivo, então é uma limpeza completa. Há uma chance remota de que, se você apenas destruísse os arquivos, eles deixariam seus nomes de arquivo por aí. Os dados são substituídos no local, portanto não sobra nada.

Advertência: alguém com tecnologia sofisticada o suficiente pode recuperar dados de uma substituição. Essas pessoas tendem a ser pessoas como os governos, mas para as pessoas normais, uma delas se foi. As práticas de segurança geralmente recomendam dez ou mais substituições para garantir que não haja possibilidade de recuperação. Sugiro que você siga essa recomendação se for realmente algo importante. Se for apenas limpar a unidade de um computador que você está vendendo ou dar a outra pessoa, algumas substituições são suficientes, até uma é suficiente ...

Responder3

Você destruiu E criptografou.

Qualquer um deles por si só é geralmente adequado para a negação segura e permanente de acesso aos dados.

Usando ambos, a recuperação é impossível para um amador. Também é impossível para a maioria dos profissionais.

  • Você limitou a utilidade do fragmento substituindo apenas uma vez, em vez do padrão três vezes. Muitos dos bits criptografados ainda podem ser recuperáveis ​​(apenas por um especialista), mas os dados ainda serão criptografados sem uma chave conhecida.

informação relacionada