Enviando um SSD de volta, o disco é criptografado; como é apagado é apagado? [duplicado]

2

Estou tendo um problema com meu SSD da OCZ, onde ele "desaparece" no sistema operacional quando está estressado ou, ao que parece, quando esquenta. Se eu fizer muitos ciclos de leitura / gravação, a unidade parece desaparecer. Consegui esfriar usando minha geladeira e recuei. Alguns arquivos grandes parecem estar faltando porções; quando rsyncing, ele passará pela metade do arquivo e a operação será interrompida. Algumas pastas que deveriam ter arquivos nelas não retornam nada quando abertas.

Estou devolvendo-o à Toshiba com garantia, mas estou um pouco preocupado que alguns dos meus arquivos estejam disponíveis se a unidade puder ser reparada. Isso pode incluir arquivos privados, fotos de família, chaves de senha, pesquisas, etc., e embora eu suspeite que as pessoas na Toshiba ajam profissionalmente, a devida diligência me diz que eu deveria apagar o disco.

Eu substituí a primeira parte do disco em uma tentativa de testar se minha unidade ou meu computador estava com defeito. A unidade foi criptografada; ele substituiu a chave e pelo menos parte do índice, mas eu estou querendo saber se há uma chave no final.

Eu sei que o TruCrypt tem uma chave de backup no final para que você possa recuperar a unidade; O Ubuntu faz a mesma coisa? A unidade é criptografada, então acho que, se eu apagar as chaves, ela não será recuperável.

Além disso, eu sei que existem ferramentas para virar bits em janelas, existe uma maneira de fazer isso do Ubuntu?

    
por JFA 28.02.2017 / 03:00

2 respostas

1

O cabeçalho LUKS está localizado no início da partição, por padrão é 2 MiB, mas pode ser verificado com sudo cryptsetup luksDump /dev/your_device . Compensação de carga útil (normalmente 4096) vezes 512 bytes é onde os dados criptografados são iniciados.

Você pode substituir os primeiros 2 MiB, por exemplo,

dd if=/dev/urandom of=/dev/your_device bs=1M count=2 .

Existe uma chance muito pequena de o SSD realocar setores do cabeçalho LUKS em algum outro lugar, mas é bastante improvável, pois o cabeçalho LUKS não é modificado com freqüência (somente quando você altera a frase secreta).

Se desejar, você também pode tentar usar o mecanismo de exclusão interna do SSD: para obter detalhes, consulte: link É claro que o firmware SSD é proprietário, portanto, não há como confiar de forma confiável agora se ele realmente protege o apagamento. Mas, para todos os efeitos práticos, você deve estar seguro.

    
por Andrius Štikonas 02.03.2017 / 12:53
3

Se você substituir as chaves de um volume criptografado pelo LVM, os dados serão irrecuperáveis. No entanto, veja abaixo.

Existem várias ferramentas disponíveis para virar bits. Exemplos são 'limpar' 'sdelete' e 'borracha'. você pode apt-get install wipe ou apt-get install secure-delete (ou nwipe, ou nautilus-wipe ...)

O ponto de vista paranoico (e também o meu) é que eles não fornecem uma exclusão confiável em discos modernos, e talvez especialmente em SSDs. O motivo é que os discos têm controladores que podem armazenar em cache dados "interessantes" em locais invisíveis. Os SSDs definitivamente rotacionam os endereços de memória para fins de "nivelamento de desgaste" e, portanto, é concebível que os dados "bit-flipped" possam ter cópias em algum lugar que não seja endereçável - e, portanto, não seja manipulado por bit.

É até possível que o firmware de um disco possa copiar de forma invisível as chaves de criptografia de disco. (O que me poderia mais "interessante" do que estes?)

Você precisará decidir quanto risco é aceitável, com a opção mais extrema sendo a destruição física do disco.

Respeitosamente, Rico

    
por Rich 28.02.2017 / 05:15