使用碎片磁盘恢复 LUKS 分区

使用碎片磁盘恢复 LUKS 分区

我的 SSD 上加密了 Ubuntu 18.04 LTS,并运行了以下命令:

sudo shred -vfn 1 /dev/sda

我猜已经覆盖了 8-10 GB。

此外,此后我的电脑无法加载密码输入窗口。当我使用原始光盘启动时,我收到此消息并且无法启动:

cryptosetup: Waiting for encrypted source device UUID:(long UUID)...

以下是输出sudo fdisk -l /dev/sdc

GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX

Device       Start        End    Sectors   Size Type
/dev/sdc1     2048    1050623    1048576   512M EFI System
/dev/sdc2  1050624    2549759    1499136   732M Linux filesystem
/dev/sdc3  2549760 1953523711 1950973952 930,3G Linux filesystem

虽然电脑上没有什么重要数据,但我还是想问,还能恢复磁盘内容吗?磁盘密码是知道的。

答案1

LUKS 是这里至关重要的关键词。

LUKS 有多个密钥槽 - 全部存储在标头中。每个密钥槽使用不同的方法加密数据加密密钥 (DEK) - 实际用于加密数据的密钥。您将需要至少一个密钥槽。

通常,一个密钥槽是您在启动时输入的密码。此密码用于解密存储在标头中的数据加密密钥。密码是不是由于各种原因,用于实际加密磁盘上的数据。

当你覆盖 LUKS 标头时,DEK 会被破坏。密码现在毫无价值;它无法透露任何事物关于数据,因为缺少加密的 DEK。

所以是的,在这种情况下恢复是不可能的。数据已经消失了。事实上,这是对存储数据进行安全擦除的常用方法:只需销毁 DEK,数据就无法恢复了。

(请注意,这里对 LUKS 的描述有些简化,更多细节可以参见找到这里)。

答案2

答案是没有碎片会覆盖数据。它消失了,消失了,消失了。您粉碎的是分区,而不是文件,所以这是完全擦除。如果您只是粉碎文件,它们可能会保留文件名。数据被原地覆盖,所以什么都没有留下。

需要注意的是,拥有足够先进技术的人可以通过一次覆盖恢复数据。这些人往往是政府之类的人,但对于普通人来说,一次覆盖就消失了。安全实践通常建议覆盖十次或更多次,以确保没有恢复的可能性。如果真的很重要,我建议您遵循该建议。如果只是擦除您要出售或赠送给他人的计算机的驱动器,几次覆盖就足够了,甚至一次也足够了……

答案3

您已将其粉碎并加密。

通常,单独使用其中任何一种方式就足以安全、永久地拒绝访问数据。

对于业余选手来说,使用这两种方式都无法恢复,对于大多数专业人士来说,也同样不可能。

  • 您通过仅覆盖一次(而不是默认的三次)限制了 shred 的实用性。许多加密位可能仍然可以恢复(仅由专家恢复),但数据仍将在没有已知密钥的情况下加密。

相关内容