我正在寻找一种可以加密数据然后将其删除(而不是仅仅删除或擦除)的软件。
这样,即使文件被恢复,您仍然必须打破加密才能获取数据。
我想手动我可以通过 GPG 加密文件然后删除它们,但我想知道是否有通过专门软件更自动化的选项。
我正在寻找一种可以加密数据然后将其删除(而不是仅仅删除或擦除)的软件。
这样,即使文件被恢复,您仍然必须打破加密才能获取数据。
我想手动我可以通过 GPG 加密文件然后删除它们,但我想知道是否有通过专门软件更自动化的选项。
我理解你为什么要问,你是在正确的轨道上。你认为如果你在粉碎数据之前加密数据,如果有人能够重建数据,他们将得到的只是加密数据。这是一个好主意,但是当您加密文件时,它会在文件系统的另一部分制作文件的加密副本。无论如何,原件仍然必须手动或由实用程序自动切碎。因此,通过对其进行加密然后切碎加密文件,您实际上会留下文件的 2 个副本而不是一个,从而导致安全性净下降。
很抱歉,这种方法不起作用,因为加密文件可能存储在硬盘驱动器的另一个位置。
出于同样的原因,shred 也不再可靠地工作。将数据存储在硬盘驱动器上的位置由设备上的控制器决定。操作系统可能会给出提示,但控制器会找到合适的位置。
在固态磁盘上,每个位置的写入次数是有限的,因此控制器非常复杂并且可以分散写入。但即使在老式磁盘上,控制器也会尝试避免可能出现的坏扇区。
您的概念很好,但实际上有一种更有效的方法,称为文件粉碎。碎纸机不只是将扇区标记为空闲,而是首先用数据覆盖这些扇区。该数据可以是零序列或随机值。目标是通过使磁盘上的数据不可读来防止恢复。
在 Linux 上,您可以使用 shred:
shred -u <file_name>
默认情况下,这会覆盖扇区 3 次。-n
您可以使用开关更改此计数:
shred -n <count> -u <file_name>
但是,即使是单次通过也可以完成基于软件的恢复工作。
如果您担心攻击者有很大的耐心和大量的资金,您可能想看看数据恢复技术,即使数据在磁盘上被覆盖后也可以恢复。更复杂的分析,例如磁力显微镜,可能能够恢复已经被覆盖的数据。然而,大量专家(包括 NSA)认为这对于现代驱动器来说几乎是不可能的。
尽管如此,仍有一些标准试图使磁盘表面的分析更加困难。这些旨在应用某些位模式,以使任何潜在信息都降级而无法恢复。这些模式是根据磁盘的物理结构设计的。例如,模式“0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random”(即每个一个完整的通道)旨在消除标准磁盘的数据痕迹。替代方法对不同的设备使用不同类型的模式,有些使用数十次。然而,这主要被认为是不必要的,即使对于机密数据也是如此。
进一步阅读:
在 Linux shell 中,这看起来像:
shred -u your_file.xxx