![使用碎碟恢復LUKS分區](https://rvso.com/image/1072886/%E4%BD%BF%E7%94%A8%E7%A2%8E%E7%A2%9F%E6%81%A2%E5%BE%A9LUKS%E5%88%86%E5%8D%80.png)
我的 SSD 上加密了 Ubuntu 18.04 LTS,我執行了以下命令:
sudo shred -vfn 1 /dev/sda
我猜已經覆蓋了 8-10 GB。
此外,此後我的電腦無法載入密碼輸入視窗。當我使用原始光碟啟動時,我收到此訊息,但它永遠無法啟動:
cryptosetup: Waiting for encrypted source device UUID:(long UUID)...
這是輸出sudo fdisk -l /dev/sdc
:
GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX
Device Start End Sectors Size Type
/dev/sdc1 2048 1050623 1048576 512M EFI System
/dev/sdc2 1050624 2549759 1499136 732M Linux filesystem
/dev/sdc3 2549760 1953523711 1950973952 930,3G Linux filesystem
雖然電腦上沒有重要數據,但我想知道:磁碟上的內容還能恢復嗎?磁碟密碼已知。
答案1
LUKS 是這裡的關鍵關鍵字。
LUKS 有多個金鑰槽 - 全部儲存在標頭中。每個金鑰槽都使用不同的方法對資料加密金鑰 (DEK)(實際用於加密資料的金鑰)進行加密。您至少需要一個鑰匙槽。
通常,一個鍵槽是您在啟動過程中輸入的密碼。此密碼用於解密儲存在標頭中的資料加密金鑰。密碼是不是由於各種原因,用於實際加密磁碟上的資料。
當您覆蓋 LUKS 標頭時,您會破壞 DEK。該密碼現在毫無價值;它無法透露任何事物關於數據,因為加密的 DEK 遺失。
所以是的,在這種情況下恢復是不可能的。數據沒了。事實上,這是對儲存資料進行安全擦除的常見方法:只需銷毀DEK,資料就無法恢復。
(注意,這裡對 LUKS 的描述有所簡化,更多細節可以在這裡找到)。
答案2
答案是沒有碎片會覆蓋資料。它消失了,消失了,消失了。您粉碎的是分區,而不是文件,因此這是完全擦除。如果您只是粉碎文件,它們很有可能會留下檔案名稱。數據被就地覆蓋,因此沒有留下任何內容。
需要注意的是,擁有足夠複雜技術的人可以從一次覆蓋中恢復資料。那些人往往是像政府這樣的人,但對一般老百姓來說,就少了一個。安全實踐通常建議進行十次或更多覆蓋,以確保不可能恢復。如果確實很重要,我建議您遵循該建議。如果只是擦除您正在出售或送給其他人的計算機的驅動器,幾次覆蓋就足夠了,甚至一次就足夠了...
答案3
您粉碎並加密。
通常,僅使用其中任何一個就足以安全、永久地拒絕存取資料。
使用兩者,對於業餘愛好者來說恢復是不可能的。對大多數專業人士來說這也是不可能的。
- 您僅覆蓋一次而不是預設的三次來限制了粉碎的有用性。許多加密位元可能仍然可以恢復(只能由專家恢復),但資料仍然會在沒有已知金鑰的情況下進行加密。