发回一个 SSD,磁盘已加密;如何擦除?

发回一个 SSD,磁盘已加密;如何擦除?

我的 OCZ SSD 出现了问题,当它承受压力或似乎变热时,它会在操作系统中“消失”。如果我执行过多的读写循环,驱动器似乎就会消失。我可以通过放冰箱和备份来冷却它。一些大文件似乎缺少部分;在 rsyncing 时,它会传递一半文件,然后操作将停止。一些应该包含文件的文件夹在打开时什么也没有返回。

我将根据保修条款将其退还给东芝,但我有点担心如果驱动器可以修复,我的一些文件可能会被盗用。这可能包括私人文件、家庭照片、我的密码钥匙串、研究资料等,虽然我怀疑东芝的员工会表现得专业,但尽职调查告诉我,我应该擦除驱动器。

我覆盖了磁盘的第一部分,试图测试是我的驱动器还是我的计算机出了问题。驱动器已加密;它覆盖了密钥和至少部分索引,但我想知道最后是否有密钥。

我知道 TruCrypt 最后有一个备份密钥,这样你就可以恢复驱动器;Ubuntu 做同样的事情吗?驱动器是加密的,所以我认为如果我删除密钥,它将无法恢复。

另外,我知道在 Windows 中有可以翻转位的工具,有没有办法从 Ubuntu 中做到这一点?

答案1

如果覆盖 LVM 加密卷的密钥,数据将无法恢复。但是,请参见下文。

有几种工具可用于翻转位。例如“wipe”、“sdelete”和“eraser”。您可以 apt-get install wipe 或 apt-get install secure-delete(或 nwipe,或 nautilus-wipe ...)

偏执的观点(也是我的观点)是,这些无法在现代磁盘上提供可靠的删除,尤其是在 SSD 上。原因是磁盘具有控制器,可能能够将“有趣”的数据缓存在不可见的位置。SSD 肯定会旋转内存地址以实现“磨损均衡”,因此可以想象“位翻转”数据可能在某个无法寻址的地方有副本——因此不会发生位翻转。

磁盘固件甚至有可能隐形复制磁盘加密密钥。(还有什么比这些更“有趣”?)

您需要确定可以接受多大的风险,最极端的选择是磁盘的物理破坏。

敬礼,Rich

答案2

LUKS 标头位于分区的开始处,默认情况下为 2 MiB,但可以使用 进行检查sudo cryptsetup luksDump /dev/your_device。有效负载偏移量(通常为 4096)乘以 512 字节是加密数据的开始位置。

你可以使用以下方法覆盖前 2 MiB:

dd if=/dev/urandom of=/dev/your_device bs=1M count=2

SSD 将 LUKS 标头的扇区重新分配到其他地方的可能性非常小,但这种可能性很小,因为 LUKS 标头不会经常被修改(仅当您更改密码时才会被修改)。

如果你愿意,你也可以尝试使用SSD内部擦除机制:详情请参阅:https://www.thomas-krenn.com/en/wiki/SSD_Secure_Erase当然,SSD 固件是专有的,因此无法可靠地知道它是否真的可以安全擦除。但从实际目的来看,你应该是安全的。

相关内容