我有一个闪存驱动器,放在钥匙圈中随身携带,以便方便地访问其他人计算机上的个人文件。过去,这些闪存驱动器往往会因为从钥匙圈上脱落而丢失。由于闪存驱动器包含个人文件,一想到有人可能会访问它们就让我感到不安。
为了解决这个问题,我决定购买一个 256GB 闪存驱动器(现在很便宜),并将其划分为 2 个大致相等大小的分区。第一个分区通常使用 exFAT 进行格式化,而另一个分区则使用 exFAT 进行格式化,然后使用 Bitlocker 进行加密。这里的想法是我只将我的个人文件放在加密分区中。未加密的分区可用于我不想公开的非个人文件。我选择使用 Bitlocker 而不是 Veracrypt 取决于兼容性:它只适用于 Windows 和大多数 Linux 发行版,无需安装额外的软件(不幸的是,不适用于 Mac 和 Android,但这是我能做的最好的事情,(无关,但如果你有更好的主意让我知道!))。
与此同时,我最近一直在阅读有关 shred 命令及其对闪存设备的限制。具体来说,有一篇研究论文表明,使用 Gutmann 方法(在 shred 命令中使用)仍然可以让人们恢复 71.9% 的文件内容,这听起来似乎不是特别有效。这让我怀疑我的加密分区的有效性。粉碎在 USB 闪存驱动器中无效的同样原因是否也适用于消费类闪存驱动器上的加密分区?由于闪存驱动器的工作方式或任何其他原因,我的加密分区策略是否存在根本缺陷?
请注意,我的威胁级别实际上是为了让普通人或技术人员在我丢失闪存驱动器时很难读取我的个人信息。我并不是想保护自己免受国家行为者、企业间谍活动或有针对性的攻击。这个问题主要是想了解我的方法的局限性。
古特曼方法是为磁存储 (HDD) 创建的,而不是为闪存存储创建的。(更具体地说,它是为 MFM 型 HDD 创建的,在该方法发布时,这些 HDD 已经过时了。)
一点都不。
“粉碎”的整个问题在于删除已写入的数据,因此只有在以下情况下才有意义:a) 在已包含数据的分区上激活 BitLocker,或 b) 使用手动文件级加密,例如,首先保存纯文件,然后使用“gpg”等程序单独加密它们,然后尝试粉碎原始纯文件。
磁盘级加密不是这样工作的。它的工作原理是拦截所有扇区写入命令,以便它们在运行中加密,并且您在 BitLocker 卷中执行的所有操作在到达存储时都已加密。换句话说,没有什么需要删除的。(也就是说,假设您在分区仍为空时启用了 BitLocker。)
因此,虽然覆盖的扇区在物理上会在闪存中保留一段时间,但这并不重要,因为这些扇区都是加密扇区 - 除非攻击者已经拥有 BitLocker 解密密钥,否则恢复它们是没有用的。
然后,即使加密没有到位,您也可以忽略“粉碎”问题。
扇区重新映射使得在闪存存储上“粉碎”数据变得困难,这不是由操作系统完成的;这是由存储设备的固件完成的。一旦逻辑扇区被操作系统覆盖,只有其新内容对操作系统可见——即使旧内容仍然保留在闪存中,常规软件也无法以任何方式访问它们;需要一家恢复公司才能联系到他们。
因此,当他们说闪存驱动器上的数据在“粉碎”后仍然可以恢复时,他们并不意味着可以使用 Recuva 或任何其他基于 PC 的反删除工具轻松恢复数据 - 他们的意思是使用昂贵的设备在技术上可以恢复,只有有针对性的攻击才能保证。
是的,如果我丢失了一个 USB 记忆棒,其中曾经有一个已被“粉碎”的 SSH 密钥,我仍然会认为该密钥已被泄露,但这并不重要。