Como faço para limpar uma unidade flash USB criptografada?

32

Minha empresa emitiu uma unidade flash USB criptografada na qual armazenei meus dados pessoais. Estou me demitindo da empresa e queria apagar os dados na unidade USB, mas esqueci a senha.

Eu tentei usar dban e nuke para limpar os dados, mas é um dispositivo não reconhecido mostrado em dban.

A unidade flash USB vem com um programa EXE que eu preciso inserir uma senha antes que a unidade possa ser montada.

Como faço para remover meus dados pessoais na unidade flash USB criptografada?

Atualizações

  1. Eu tentei o gpart e o disco não foi encontrado
  2. Eu tentei diskpart e o disco foi de 0 bytes, nem eu posso encontrar qualquer partição ou capaz de limpá-lo.
  3. Eu fiz um live boot do ubuntu cd e o pen drive usb foi detectado como um cd-rom

Não há maneira de limpar os dados e eu retornei o dispositivo e confio no sysadmin para ter integridade de limpar o dispositivo.

Lição aprendida: nunca armazene seus dados pessoais no dispositivo da empresa.

    
por ilovetolearn 26.06.2016 / 12:21

10 respostas

72

How do I remove my personal data in the encrypted thumb drive? ... I have forgotten the password … unrecognised device

Esmague-o em pequenas partículas usando um grande martelo e depois compre um novo ao seu empregador (ou peça a ele para deduzir o custo de reposição do seu salário).

É sempre um erro armazenar dados pessoais na propriedade de alguém que você não deseja (ou no futuro poderá não) ter acesso aos seus dados pessoais.

Uma nota sobre a substituição de dispositivos USB que usam memória Flash.

A formatação de qualquer tipo de dispositivo de armazenamento não destrói completamente os dados, normalmente apenas recria as estruturas do sistema de arquivos sem afetar grande parte do conteúdo dos dados.

Para um disco rígido, sobrescrever cada setor de dados uma vez com zeros (ou qualquer caractere / octeto) é suficiente para apagar dados. No entanto, isso não se aplica a dispositivos baseados em memória flash, como os típicos cartões de memória USB.

Os dispositivos de memória flash usam um conceito conhecido como nivelamento de desgaste, o que significa que algumas áreas de armazenamento serão rotacionadas e normalmente não estarão acessíveis ao usar operações normais do sistema de arquivos, como gravar um arquivo. Isso torna o apagamento desses dispositivos mais complicado. Você precisa ter certeza de que qualquer ferramenta de apagamento que você usa foi projetada para funcionar com dispositivos que usam o nivelamento de desgaste.

Uma nota sobre drives USB criptografados

Eu tenho um velho dispositivo Sandisk Cruzer que usa o infame sistema de criptografia U3. Quando você conecta isso pela primeira vez, tudo o que o computador vê é um pequeno dispositivo "CD-ROM" que contém o software U3 e um arquivo autorun. Os dados criptografados estão em um "dispositivo" não visível que o computador não pode ver.

Somente quando você insere a senha no software U3, o software torna o dispositivo criptografado visível para o computador - que então atribui a ele uma letra de unidade separada (no caso do Windows) àquela atribuída ao pseudo-CD- ROM.

Portanto, se você não inserir a senha, seu computador não poderá ver o armazenamento criptografado. Portanto, nenhum software de recuperação / formatação / sobrescrita pode ajudar.

O U3 tem algumas falhas de segurança que permitem ignorar a senha (o Google vai descobrir isso), mas é provável que seu dispositivo seja melhor que o U3.

Uma nota sobre drives USB corporativos.

Grandes empresas sérias que levam a segurança a sério provavelmente comprarão dispositivos que possam ser gerenciados centralmente. Parte disso é prever senhas perdidas com uma senha administrativa separada que permita ao administrador recuperar o acesso total a um dispositivo em que a senha pessoal do usuário foi perdida.

Isso significa que, só porque você esqueceu a senha, isso não significa que um administrador corporativo não pode obter acesso aos dados protegidos no dispositivo.

Uma nota sobre profissionalismo.

Eu daria alguma consideração para explicar a situação ao seu empregador e trabalhar com eles para resolver a questão para a satisfação mútua. Essa seria a coisa "certa" a se fazer.

No entanto, tendo armazenado dados pessoais em um recurso corporativo, sinto que agora você está procurando uma solução que não leve a ética e o profissionalismo corporativos como um ponto de referência importante.

Uma nota sobre os rottweilers.

Ao todo, alguém pode considerá-lo como um desastre menor e infeliz se o Rottweiler de sua irmã roesse o dispositivo e esmagasse os chips de armazenamento antes que pudessem resgatá-lo. Certifique-se de que isso não aconteça com você.

Se isso acontecesse comigo, eu me ofereceria para pagar ao meu empregador os custos (de hardware e administrativos) causados a eles por meu descuido tolo. Assumir a responsabilidade por suas ações e pagar pelos erros é algo que os adultos devem fazer.

    
por 26.06.2016 / 14:05
13

Como @jehad mencionou, use o utilitário gparted . É um utilitário de código aberto para gerenciamento de disco, suportando vários sistemas de arquivos.

Você não mencionou qual sistema operacional está usando - para a maioria deles, você pode obtê-lo com o gerenciador de pacotes. Caso contrário, você pode baixar o Live CD , gravá-lo em um disco e inicializar a partir dele.

Existem algumas maneiras possíveis de se livrar dos dados - uma delas é apenas remover a partição com gparted e criar uma nova vazia. Note que, teoricamente, ainda é possível restaurar os dados, neste caso você pode usar algo como dd utility, mas você tem que mencionar especificamente se esse for o caso.

    
por 26.06.2016 / 14:09
7

Como você está usando o Windows 10, você pode conseguir usar o DiskPart, dependendo de como a criptografia funciona. Se a unidade flash não apresentar o espaço de armazenamento da partição criptografada no SO sem desbloqueá-lo por meio de um mecanismo especial de baixo nível, a única coisa que você pode fazer é a destruição física, mas isso pode ajudar alguém:

  1. Executar diskpart .
  2. Digite list disk para ver os discos disponíveis para o Windows.
  3. Digite select disk N , em que N é o número da unidade flash, por exemplo, select disk 2 se foi listado como Disk 2 no passo anterior. Perigo! Tenha muito cuidado para que você consiga o caminho certo, caso contrário, você explodirá algo importante na próxima etapa.
  4. Digite clean all para rabiscar todos os setores da unidade com zeros. Se o destruidor de dados puder manipular a unidade agora, você poderá parar de seguir essas etapas. Se precisar de um volume normal, continue lendo.
  5. Faça list disk novamente para ver a quantidade de espaço livre que a unidade agora tem.
  6. Execute create partition primary size=N , em que N é o espaço livre em megabytes.
  7. Digite list partition para ver o ID da nova partição (provavelmente 1 ).
  8. Digite select partition N , em que N é o número da partição que você acabou de obter.
  9. Digite format fs=ntfs quick para criar um novo volume NTFS.
  10. Saia do DiskPart com exit .
  11. Use o destruidor de dados de sua escolha para eliminar qualquer chance de recuperar os dados que estavam no espaço ocupado por essa nova partição.
por 26.06.2016 / 20:28
6

The thumb drive comes with an EXE program which I need to enter a password before the drive can be mounted.

Se for apenas um arquivo .exe que é executado automaticamente na inicialização, basta organizar um computador Linux (ou baixá-lo - é grátis) de alguém e formato. O Wine pode executar arquivos .exe razoavelmente bem.

    
por 26.06.2016 / 15:59
3

Se é uma unidade dedicada, você pode tentar algumas execuções de:

cat /dev/urandom > /dev/usbdevicetowipe

... emitido de um CD live do Linux de sua escolha.

Pode demorar um pouco se a unidade for grande, mas você terá uma unidade limpa.

    
por 26.06.2016 / 19:22
3

IMHO não há necessidade de um disco do Linux ou similar. Se você puder ver o Exe no pendrive, o pendrive já foi montado.

Nesse caso, você pode:

  1. Entre no gerenciamento de partição de disco do Windows ( diskmgmt.msc )
  2. Excluir todas as partições no dispositivo USB (pode haver algumas sem letra de unidade)
  3. Crie uma nova partição única que use todo o espaço em disco USB
  4. Use SDelete -z para limpar todo o espaço em disco

Devido à natureza da memória Flash, alguns dados podem permanecer no disco, mas se eu entendi corretamente, os dados foram criptografados de qualquer maneira, então não deve haver algo que possa ser recuperado.

    
por 27.06.2016 / 12:42
3

Na empresa em que trabalho, usamos chaves USB criptografadas semelhantes para transferir dados. A unidade contém uma partição que se apresenta como sendo uma unidade óptica. Esta partição contém os arquivos executáveis para descriptografar e montar a segunda partição "data" criptografada no sistema.

O software incluído em nossas chaves USB possui uma funcionalidade de 'esqueci a senha', que limpa os dados da partição de dados.
Suponho que a ferramenta realmente altera as chaves de criptografia usadas para descriptografar a partição de dados, tornando os dados irrecuperáveis para qualquer pessoa que não conheça a chave de criptografia privada da partição de dados.

Verifique se o software da sua chave tem a opção de atualizar a unidade ou redefinir a senha.
Na verdade, desde que sua empresa não saiba a frase secreta usada para desbloquear a chave de decodificação (privada) ou a própria chave de decodificação, não há risco de a empresa extrair seus dados da chave (a menos que o esquema de criptografia seja realmente fraco e trivialmente reversível, o que desafiaria o propósito dessas chaves criptografadas).

Talvez você possa editar sua postagem para incluir algumas informações sobre o processo pelo qual você precisaria passar para acessar os dados da sua chave, caso tenha se lembrado da senha.

  • Como a chave USB é apresentada ao host? Ele age como uma unidade óptica, como a minha?
  • Como você abre a ferramenta para descriptografar a chave?
  • Onde / quando você precisa inserir a frase secreta?
  • A unidade descriptografada está montada como uma nova unidade USB ou é navegável por algum tipo de software?
  • ...
por 28.06.2016 / 11:17
2

Que tipo de disco? Se for como uma IronKey, onde a unidade se torna ilegível após várias tentativas com falha, basta digitar uma senha incorreta o suficiente para acionar o mecanismo de autodestruição.

Se for apenas uma unidade criptografada padrão, aquela na qual você escolheu a senha de criptografia e nenhuma outra senha será desbloqueada, não há problema. Se você não sabe a senha, ela também não sabe - portanto, os dados nela são seguros, mesmo se você a transformar.

Se houver várias senhas (por exemplo, meu computador de trabalho, onde mais de um usuário tiver uma senha que desbloqueia a criptografia de disco completo), nesse caso (e, nesse caso, SOMENTE) você deve considerar a destruição física da unidade .

    
por 28.06.2016 / 22:32
1

Você pode usar um utilitário para discos magnéticos ( nwipe, por exemplo ), mas as várias camadas ocultas entre o USB / SCSI A camada e a célula de memória real impedem que se faça um trabalho perfeito.

Na parte superior, a área reservada usada para nivelamento de desgaste é acessível somente para a lógica de nivelamento de desgaste, não para a camada USB / SCSI diretamente.

Para ter certeza, remover todos os dados de um dispositivo de tecnologia de memória, enquanto você não estiver no controle da criptografia, infelizmente destruirá fisicamente o dispositivo em si.

    
por 26.06.2016 / 20:37
1

Você pode explicar a situação, recusar-se a devolver o disco e aceitar assumir o custo de substituição, se houver.

Como é uma questão de dados pessoais, não é necessário entrar em detalhes. Simplesmente declare que você tem alguma informação pessoal no disco e, portanto, não é capaz de devolver o disco.

Isso é semelhante a ter perdido o disco, e a empresa deve ser capaz de lidar com a situação.

Como isso vai depender muito do tipo de relação que você mantém com a empresa e do tipo de pessoal com o qual você está lidando.

    
por 27.06.2016 / 19:12