¿Se debe limpiar una unidad antes de cifrarla para que sea completamente segura?

4

Quizás esta pregunta se haya hecho antes, pero no pude encontrar nada específicamente.

Quiero cifrar completamente el SSD de mi ultrabook con VeraCrypt, TrueCrypt o BitLocker (aún no lo he decidido) y no quiero formatear ni borrar de forma segura la unidad de antemano. (Entiendo que borrar SSD de forma segura es una cosa propia en la que no voy a entrar aquí).

Ya que tengo un ultrabook con un factor de forma especial SSD, realmente no puedo sacarlo y limpiarlo en otra máquina. Supongo que podría borrarlo con otro programa antes de que se inicie Windows, pero quiero evitar borrar realmente mis datos.

Entonces, la pregunta simple es: si tomo mi máquina, que actualmente tiene un SSD que está completamente sin cifrar, y cifro completamente la unidad, ¿están mis datos seguros? ¿O los datos aún permanecen en la unidad desde que no se cifró?

    
pregunta Sultan of Swing 29.04.2017 - 23:42
fuente

2 respuestas

2

Los SSD casi siempre se fabrican para tener más celdas de memoria que la capacidad anunciada. Esta capacidad adicional se utiliza para reemplazar las celdas de memoria dañadas para que la unidad mantenga la capacidad anunciada durante la vida útil esperada de la unidad. Esto se maneja automáticamente por el controlador de la unidad y normalmente no es visible para el sistema operativo.

Lo que todo esto significa es que, a menos que se realice un borrado seguro ATA y el borrado seguro ATA se implemente correctamente (muchas unidades SSD no implementaron el borrado seguro ATA correctamente), existe la posibilidad de que algunos remanentes de los datos permanezcan en la unidad, incluso si sobrescribe toda el área visible del disco con el cifrado completo del disco. Por lo tanto, la herramienta forense especializada puede recuperar datos de esta capacidad de reserva.

Si esto es o no una preocupación práctica, realmente depende de la sensibilidad de los datos y de lo que hará después con la unidad. Si va a entregar el disco de inmediato a un adversario competente y malintencionado, podrán recuperar los datos de las áreas de repuesto. Si va a utilizar la unidad de forma activa durante un tiempo, es probable que el equilibrador de escritura sobrescriba los datos restantes al cabo de un tiempo.

    
respondido por el Lie Ryan 30.04.2017 - 09:39
fuente
0

Esto depende de la implementación del cifrado. Una implementación adecuada borraría el área no utilizada del disco durante el cifrado. Si no lo hace y su contenido encriptado no ocupa todo el disco duro, es posible que parte del contenido original permanezca sin cifrar en las áreas de disco no asignadas actualmente.

Si realmente necesita estar seguro de que no queda nada sin cifrar (es decir, será personalmente responsable del fracaso), la forma correcta sería la siguiente:

  • Copie sus datos en algún lugar (como una memoria USB);
  • Limpie el disco duro con datos aleatorios;
  • Instale la parte posterior del sistema operativo (o instale el software de cifrado de disco si no cifra el sistema operativo en sí);
  • Copie los datos del dispositivo USB en el almacenamiento encriptado;
  • Limpie la memoria USB (y métela después si es verdaderamente paranoico)
respondido por el George Y. 30.04.2017 - 08:04
fuente

Lea otras preguntas en las etiquetas