全盘加密和垃圾处理


1

我已经安装了具有全盘加密功能的Ubuntu 18.04.1,其中包含两个密码,一个用于磁盘登录,另一个用于主目录登录。

如果我将文件拖到垃圾箱,则“清空垃圾箱”,有人可以恢复该文件吗?基本上,解密过程是否会对清空的垃圾桶进行解密?

我在考虑可能需要磁盘访问权限的维修人员。


1
如果您依赖于此,则最好检查一下我的答案,因为从您的描述中,您不仅加密了主目录(ecryptfs),还加密了整个磁盘(LUKS)。在这种情况下,答案与@waltinator的相反。我确实会注意这一点,因为我们的间谍与“怪胎小队”这样的机构一起工作。
对角线'18

Answers:


1

当您说“我已经安装了具有全盘加密功能的Ubuntu 18.04.1”时,我收集到您已将LUKS安装到Ubuntu。您输入密码来解密硬盘驱动器-/ boot扇区,如果您希望能够启动,则无法加密-除外,然后输入用户名的登录密码。在这种情况下,解密磁盘后,“垃圾箱”文件夹将可见/可访问,就好像您从未加密过磁盘一样。删除文件时,它们将被释放,但在解密的磁盘上仍然可见。因此,正如@b_laoshi所建议的,如果您希望文件消失,则应切碎它们。


1

如果您正在计算机中运行HDD,则在移交系统之前,请安全地擦除您不希望它们访问的文件。如果您正在运行SSD,这可能毫无意义!...

shred -uzn3 <path to your file>

或者,如果您的文件夹中装有要切碎的文件(这也会挖掘所有子目录):

find <path to your folder> -type f -exec shred -uzn3 '{}' \;

所用开关的分类:

  • -u:覆盖后截断并删除文件
  • -z:添加最终的零覆盖以隐藏切碎
  • -n 3:覆盖3次

防止对先前删除的文件进行类似的数据恢复的唯一方法是覆盖所有空磁盘空间。如果要这样做,请尝试以下脚本。请注意,如果您有很多可用空间,这可能会花费很长时间。此外,这可能无法与SSD配合使用!将此脚本放在您的主目录中并运行它。

#!/bin/bash
# desc: When run, this script fills the partition on which it resides with random or 
#   zero-filled files. Once filled all of the files generated are removed. Thus any 
#   existing date in the free space is overwritten.
# WARNING: because of wear-leveling techniques used by SSDs this may not work
#   as expected with SSDs and some data may remain recoverable.

useRandom=0 #using random data is MUCH slower!
[ $useRandom -eq 1 ] && readDev=/dev/urandom || readDev=/dev/zero
prefix="wipe"
# if we started and killed the script before, pick up where we left off
i=$(ls -l ${prefix}_*.filler 2> /dev/null | wc -l) || i=0

echo "Filling this filesystem. This could take a while ..."
# start an infinite loop writing 2G files to disk
while :
do
    # write (another) 2G file; break loop when no space is left
    dd if=$readDev of=${prefix}_$i.filler bs=4M count=512 > /dev/null 2>&1 || break
    let $[i++]
    # calculate values for displaying progress
    completed=$(ls -l ${prefix}_*.filler | awk '{print  $5}' | paste -sd+ | bc)
    free=$(df -PB1 . | tail -n1 | awk '{print $4}')
    percent=$(echo "scale=2; 100 / (1 + $free / $completed)" | bc)
    # show progress
    echo "Progress: $(numfmt --to si <<< "$completed") (${percent}%)"
done
# when no space is left, print out the 100% progress indicator and remove the zero-filled files
echo "Progress: $(ls -l ${prefix}_*.filler | awk '{print  $5}' | paste -sd+ | bc | numfmt --to si) (100.00%)"
echo "Finished filling partition! Cleaning up."
rm ${prefix}_*.filler

exit

0

无论是filefile-in-Trash只在头脑中存在ecryptfs有您的加密文件系统$HOME安装目录。写入磁盘的实际数据已加密,并且看起来像文件系统的二进制垃圾。当ecryptfs实例卸载您的主目录时,它会忘记您的真实文件,而只会在磁盘上保留加密的二进制垃圾。

当另一个ecryptfs挂载您的$HOME目录filefile-in-Trash变为可见时。

file-in-Trash被删除,它的块放的自由空间表上ecryptfs的文件系统。它也看起来像磁盘上的加密二进制垃圾。

如果您共享“磁盘登录”密码,而不是“登录”密码,那么技术人员将可以访问$HOME目录的加密副本以及目录之外的所有系统文件$HOME。技术人员可以破坏您的系统,但看不到您的文件。


2
具有这种访问权限的维修人员可以制作磁盘映像,替换系统二进制文件以通过电子邮件将自己自己以后输入的密码发送给自己,然后解密位于其磁盘映像中的主目录。然后他们可以查看您的文件。他们还可以修改垃圾邮件功能,以便将来将垃圾邮件发送给他们。
Chai T. Rex,

2
OP表示安装了“ Full Disk Encryption”,意思是LUKS。那不是ecryptfs。
对角线'18
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.