我的 SSD 上加密了 Ubuntu 18.04 LTS,并运行了以下命令:
sudo shred -vfn 1 /dev/sda
我猜已经覆盖了 8-10 GB。
此外,此后我的电脑无法加载密码输入窗口。当我使用原始光盘启动时,我收到此消息并且无法启动:
cryptosetup: Waiting for encrypted source device UUID:(long UUID)...
以下是输出sudo fdisk -l /dev/sdc
:
GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX
Device Start End Sectors Size Type
/dev/sdc1 2048 1050623 1048576 512M EFI System
/dev/sdc2 1050624 2549759 1499136 732M Linux filesystem
/dev/sdc3 2549760 1953523711 1950973952 930,3G Linux filesystem
虽然电脑上没有什么重要数据,但我还是想问,还能恢复磁盘内容吗?磁盘密码是知道的。
答案1
LUKS 是这里至关重要的关键词。
LUKS 有多个密钥槽 - 全部存储在标头中。每个密钥槽使用不同的方法加密数据加密密钥 (DEK) - 实际用于加密数据的密钥。您将需要至少一个密钥槽。
通常,一个密钥槽是您在启动时输入的密码。此密码用于解密存储在标头中的数据加密密钥。密码是不是由于各种原因,用于实际加密磁盘上的数据。
当你覆盖 LUKS 标头时,DEK 会被破坏。密码现在毫无价值;它无法透露任何事物关于数据,因为缺少加密的 DEK。
所以是的,在这种情况下恢复是不可能的。数据已经消失了。事实上,这是对存储数据进行安全擦除的常用方法:只需销毁 DEK,数据就无法恢复了。
(请注意,这里对 LUKS 的描述有些简化,更多细节可以参见找到这里)。
答案2
答案是没有碎片会覆盖数据。它消失了,消失了,消失了。您粉碎的是分区,而不是文件,所以这是完全擦除。如果您只是粉碎文件,它们可能会保留文件名。数据被原地覆盖,所以什么都没有留下。
需要注意的是,拥有足够先进技术的人可以通过一次覆盖恢复数据。这些人往往是政府之类的人,但对于普通人来说,一次覆盖就消失了。安全实践通常建议覆盖十次或更多次,以确保没有恢复的可能性。如果真的很重要,我建议您遵循该建议。如果只是擦除您要出售或赠送给他人的计算机的驱动器,几次覆盖就足够了,甚至一次也足够了……
答案3
您已将其粉碎并加密。
通常,单独使用其中任何一种方式就足以安全、永久地拒绝访问数据。
对于业余选手来说,使用这两种方式都无法恢复,对于大多数专业人士来说,也同样不可能。
- 您通过仅覆盖一次(而不是默认的三次)限制了 shred 的实用性。许多加密位可能仍然可以恢复(仅由专家恢复),但数据仍将在没有已知密钥的情况下加密。