![Восстановление раздела LUKS с помощью shred disk](https://rvso.com/image/1072886/%D0%92%D0%BE%D1%81%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%80%D0%B0%D0%B7%D0%B4%D0%B5%D0%BB%D0%B0%20LUKS%20%D1%81%20%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E%20shred%20disk.png)
У меня на SSD зашифрован Ubuntu 18.04 LTS, и я выполнил команду:
sudo shred -vfn 1 /dev/sda
и перезаписали, наверное, 8-10 ГБ.
Более того, мой компьютер не смог загрузить окно ввода пароля после этого. Когда я загружаюсь с оригинального диска, я получаю это сообщение и он никогда не загружается:
cryptosetup: Waiting for encrypted source device UUID:(long UUID)...
Вот вывод sudo fdisk -l /dev/sdc
:
GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX
Device Start End Sectors Size Type
/dev/sdc1 2048 1050623 1048576 512M EFI System
/dev/sdc2 1050624 2549759 1499136 732M Linux filesystem
/dev/sdc3 2549760 1953523711 1950973952 930,3G Linux filesystem
Хотя на компьютере не было никаких важных данных, я задаюсь вопросом: возможно ли восстановить содержимое диска? Пароль к диску известен.
решение1
Ключевое слово здесь — LUKS.
LUKS имеет несколько слотов ключей - все они хранятся в заголовке. Каждый слот ключей шифрует ключ шифрования данных (DEK) - ключ, который фактически используется для шифрования данных - разными методами. Вам понадобится как минимум один слот ключей.
Обычно один keyslot — это парольная фраза, которую вы вводите во время загрузки. Эта парольная фраза используется для расшифровки ключа шифрования данных, который хранится в заголовке. Парольная фраза — этонетиспользуется для фактического шифрования данных на диске по разным причинам.
Когда вы перезаписываете заголовок LUKS, вы уничтожаете DEK. Парольная фраза теперь бесполезна; она не сможет раскрытьчто-либоо данных, поскольку зашифрованный DEK отсутствует.
Так что да, восстановление в этой ситуации невозможно. Данные утеряны. На самом деле, это распространенный способ выполнить безопасное стирание сохраненных данных: просто уничтожить DEK, и данные не подлежат восстановлению.
(Обратите внимание, что описание LUKS здесь несколько упрощено, более подробную информацию можно найтинайдено здесь).
решение2
Ответ: никакой шредер не перезаписывает данные. Они исчезли, исчезли, исчезли. Вы уничтожили раздел, а не файл, так что это полное стирание. Есть вероятность, что если вы просто уничтожите файлы, они оставят свои имена. Данные перезаписываются на месте, так что ничего не остается.
Предостережение: кто-то с достаточно сложной технологией может восстановить данные после одной перезаписи. Обычно это люди вроде правительств, но для обычных людей одна потеря. Практики безопасности обычно рекомендуют десять или более перезаписей, чтобы гарантировать отсутствие возможности восстановления. Я предлагаю вам следовать этой рекомендации, если это действительно что-то важное. Если это просто очистка диска компьютера, который вы продаете или передаете кому-то другому, то достаточно нескольких перезаписей, даже одной...
решение3
Вы уничтожили И зашифровали.
Обычно любого из этих вариантов достаточно для безопасного и постоянного отказа в доступе к данным.
Используя оба варианта, восстановление невозможно для любителя. Это также невозможно для большинства профессионалов.
- Вы ограничили полезность shred, перезаписав только один раз вместо трех по умолчанию. Многие из зашифрованных битов все еще могут быть восстановлены (только экспертом), но данные все равно будут зашифрованы без известного ключа.