在删除数据之前加密数据的软件

信息安全 加密
2021-08-30 10:06:19

我正在寻找一种可以加密数据然后将其删除(而不是仅仅删除或擦除)的软件。

这样,即使文件被恢复,您仍然必须打破加密才能获取数据。

我想手动我可以通过 GPG 加密文件然后删除它们,但我想知道是否有通过专门软件更自动化的选项。

4个回答

我理解你为什么要问,你是在正确的轨道上。你认为如果你在粉碎数据之前加密数据,如果有人能够重建数据,他们将得到的只是加密数据。这是一个好主意,但是当您加密文件时,它会在文件系统的另一部分制作文件的加密副本。无论如何,原件仍然必须手动或由实用程序自动切碎。因此,通过对其进行加密然后切碎加密文件,您实际上会留下文件的 2 个副本而不是一个,从而导致安全性净下降

很抱歉,这种方法不起作用,因为加密文件可能存储在硬盘驱动器的另一个位置。

出于同样的原因,shred 也不再可靠地工作。将数据存储在硬盘驱动器上的位置由设备上的控制器决定。操作系统可能会给出提示,但控制器会找到合适的位置。

在固态磁盘上,每个位置的写入次数是有限的,因此控制器非常复杂并且可以分散写入。但即使在老式磁盘上,控制器也会尝试避免可能出现的坏扇区。

可能的解决方案

  • 使用全盘加密。这种方式永远不会将普通信息写入介质。
  • 如果为时已晚,请擦除整个磁盘。
  • 当然还有低技术的解决方案:物理地破坏介质

您的概念很好,但实际上有一种更有效的方法,称为文件粉碎。碎纸机不只是将扇区标记为空闲,而是首先用数据覆盖这些扇区。该数据可以是零序列或随机值。目标是通过使磁盘上的数据不可读来防止恢复。

在 Linux 上,您可以使用 shred:

shred -u <file_name>

默认情况下,这会覆盖扇区 3 次。-n您可以使用开关更改此计数:

shred -n <count> -u <file_name>

但是,即使是单次通过也可以完成基于软件的恢复工作。

如果您担心攻击者有很大的耐心和大量的资金,您可能想看看数据恢复技术,即使数据在磁盘上被覆盖后也可以恢复。更复杂的分析,例如磁力显微镜可能能够恢复已经被覆盖的数据。然而,大量专家(包括 NSA)认为这对于现代驱动器来说几乎是不可能的。

尽管如此,仍有一些标准试图使磁盘表面的分析更加困难。这些旨在应用某些位模式,以使任何潜在信息都降级而无法恢复。这些模式是根据磁盘的物理结构设计的。例如,模式“0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random”(即每个一个完整的通道)旨在消除标准磁盘的数据痕迹。替代方法对不同的设备使用不同类型的模式,有些使用数十次。然而,这主要被认为是不必要的,即使对于机密数据也是如此。

进一步阅读:

在 Linux shell 中,这看起来像:

shred -u your_file.xxx