Tenho uma unidade flash que carrego comigo para todos os lugares em um chaveiro para acesso conveniente a arquivos pessoais em computadores de outras pessoas. No passado, essas unidades flash tendem a se perder quando se soltam do chaveiro. Como a unidade flash contém arquivos pessoais, fico desconfortável ao pensar que alguém possa ter acesso a eles.
Para combater isso, decidi comprar uma unidade flash de 256 GB (barata hoje em dia) e particioná-la em duas partições de tamanho aproximadamente igual. A primeira partição é formatada regularmente com exFAT, enquanto a outra é formatada com exFAT e depois criptografada com Bitlocker. A ideia aqui é colocar meus arquivos pessoais apenas na partição criptografada. A partição não criptografada pode ser usada para arquivos não pessoais que eu não gostaria de expor. Minha escolha de usar o Bitlocker em vez do Veracrypt se resume à compatibilidade: ele funciona apenas no Windows e na maioria das distribuições Linux sem a necessidade de instalar software adicional (não no Mac e no Android, infelizmente, mas é o melhor que posso fazer (não relacionado, mas se você tiver uma ideia melhor me avise!)).
Enquanto isso, li recentemente sobre o comando Shresh e suas limitações em dispositivos flash. Especificamente, há um estudo que mostra que o uso do método Gutmann (que é empregado no comando Shresh) ainda permite que as pessoas recuperem 71,9% do conteúdo de um arquivo, o que parece não ser particularmente eficaz. Isso me fez duvidar da eficácia da minha partição criptografada. O mesmo motivo pelo qual a fragmentação não é eficaz em unidades flash USB também se aplica a partições criptografadas em unidades flash de consumo? Minha estratégia de partição criptografada é fundamentalmente falha devido à natureza de como as unidades flash funcionam ou por qualquer outro motivo?
Observe que meu nível de ameaça é realmente dificultar a leitura de minhas informações pessoais por uma pessoa comum ou técnico, caso eu perca a unidade flash. Não estou tentando me proteger contra atores estatais, espionagem corporativa ou ataques direcionados. Esta questão é principalmente para entender as limitações do meu método.
O método Gutmann foi criado para armazenamento magnético (HDDs), não para armazenamento flash. (Mais especificamente, foi criado para HDDs do tipo MFM que já estavam obsoletos na época em que o método foi publicado. )
Não, de jeito nenhum.
Todo o problema com 'shred' é sobre a exclusão de dados que já foram gravados, portanto, só seria relevante se você a) ativasse o BitLocker em uma partição que já continha dados ou b) usasse criptografia manual em nível de arquivo, por exemplo, primeiro salvando arquivos simples, depois usando um programa como 'gpg' para criptografá-los individualmente e, em seguida, tentando destruir os arquivos simples originais.
A criptografia em nível de disco não funciona dessa maneira. Ele funciona interceptando todos os comandos de gravação do setor para que sejam criptografados em andamento, e tudo o que você faz no volume do BitLocker já está criptografado no momento em que chega ao armazenamento. Em outras palavras, não há nada que precise ser excluído. (Isto é, supondo que você habilitou o BitLocker enquanto a partição ainda estava vazia.)
Portanto, embora seja verdade que, por exemplo, setores sobrescritos permanecem fisicamente no armazenamento flash por algum tempo, isso não importa porque todos esses setores são criptografados – recuperá-los é inútil, a menos que o invasor já tenha a chave de descriptografia do BitLocker.
Então você pode ignorar os problemas de 'destruição' de qualquer maneira, mesmo que a criptografia não esteja em vigor.
O remapeamento do setor que dificulta a “destruição” dos dados no armazenamento flash não é feito pelo sistema operacional; isso é feito pelo firmware do dispositivo de armazenamento. Depois que um setor lógico é sobrescrito pelo sistema operacional, apenas seu novo conteúdo fica visível para o sistema operacional – mesmo que o conteúdo antigo ainda permaneça na memória flash, ele não é acessível de forma alguma ao software normal; seria necessária uma empresa de recuperação para alcançá-los.
Portanto, quando dizem que os dados em unidades flash permanecem recuperáveis após a "destruição", não significam que sejam facilmente recuperáveis usando o Recuva ou qualquer outra ferramenta de recuperação baseada em PC - eles querem dizer que são tecnicamente recuperáveis usando equipamentos caros que apenas um ataque direcionado garantiria. .
Sim, se eu perdesse um pendrive que costumava ter, por exemplo, uma chave SSH que foi "destruída", ainda consideraria essa chave comprometida, mas não é crítica.