Descifrando un sistema Truecrypt: ¿cómo hacer que los archivos eliminados no puedan recuperarse? [duplicar]

1

Si tengo un cifrado de disco completo en mi computadora y quiero descifrarlo, pero quiero eliminar los documentos antes de descifrarlos, ¿cómo me aseguro de que no se puedan recuperar después del descifrado?

Editar: sospecho que alguien mencionará un programa tipo File Schredder. Según tengo entendido, aún quedan huellas que pueden recuperarse de forma forense, incluso con 32 pases. ¿Esto es correcto?

    
pregunta guest101010 17.01.2014 - 21:57
fuente

3 respuestas

1

Depende del hardware, si está usando un SSD, entonces existe una "posibilidad" (lea el material muy costoso que se necesita) para recuperar esos documentos. Si es un disco magnético, no hay forma de que yo sepa.

Si realmente desea deshacerse de sus documentos, grabe su disco duro y simplemente reinstale su sistema operativo. Eso probablemente también será más rápido.

    
respondido por el Lucas Kauffman 17.01.2014 - 22:10
fuente
0

Iba a sugerir shred, no puedo encontrar una mejor manera de hacerlo "a través del software".

Probablemente, si necesita más seguridad, necesitará comprar hardware específico o "hardware de un solo uso" que eliminará con un desmagnetizador profesional.

Editar:

Más información que leí hace un tiempo sobre la eliminación segura utilizando shred se puede encontrar en este artículo

Permítame citar alguna información:

  

¿Cuántos pases?

     

Puedes ir con los valores predeterminados o establecer los tuyos. El gobierno de los estados unidos   el estándar es de siete pases pero hay historias apócrifas de archivos que son   Recuperado después de catorce pases. El defecto de Shred es veinticinco, pero   secure-delete, a continuación, utiliza treinta y ocho.

     

Destruye los esteroides

     

Shred es un comando poderoso seguro, pero no cubre todas las   anglos. Para eso necesitas algo aún más poderoso; aqui Ubuntu   Los usuarios tienen suerte porque tienen a su disposición una herramienta que puede   tratar con datos en RAM, espacio libre y en swap. Otras distros pueden   descargar el tarball. Solo apt-get install secure-delete en una consola   (como root - su) y ejecute cualquiera de los siguientes comandos:

     

srm confidencial.txt (borra de forma segura archivos y directorios) smem   (borra datos de la memoria para combatir la remanencia de datos) sfill mountpoint /   (borra el espacio libre en un disco) Use con un CD en vivo, posiblemente como root   sswap (limpia las particiones de intercambio que se usan cuando la RAM está llena. Se usa en conjunto   con smem) El último comando requiere que primero desactive swap. Sólo   Abra / etc / fstab o escriba cat / proc / swaps para ver dónde está montado el intercambio   y luego deshabilítelo con sudo swapoff / dev / hda2 (inserte su propio detalle   aquí). Swap ahora se puede borrar con sudo sswap / dev / hda2 y swap   volver a habilitar de nuevo con sudo swapon / dev / hda2.

También puede leer el epílogo y la recomendación en este documento

  

Recomendaciones

     

Hay dos formas de eliminar datos de medios magnéticos, usando   Software o mediante la destrucción física de los medios de comunicación. Sólo para el software   Opción, para eliminar archivos individuales bajo Windows, uso Eraser y   bajo Linux uso shred, que se incluye en los coreutils de GNU y es   por lo tanto, en casi todas las distribuciones de Linux. Para borrar unidades enteras me   use DBAN, que le permite crear un CD / DVD de arranque ejecutando un   kernel de Linux reducido del que se puede borrar prácticamente cualquier   medios de comunicación. Todas estas aplicaciones son gratuitas y de código abierto / GPL,   No hay necesidad de pagar por equivalentes comerciales cuando tienes   están disponibles, y son tan buenos o mejores que muchos comerciales   aplicaciones que he visto. Para borrar los SSD ... bueno, estás por tu cuenta allí.   Para la opción de destrucción física solo hay un producto disponible.   (a menos que quieras gastar una fortuna en algo como un molino de martillos),   Pero, afortunadamente, está bien diseñado y es barato. DiskStroyer   es un conjunto de herramientas de hardware que te permite tanto magnéticamente como   Destruye físicamente los datos en los discos duros, sin dejar nada más.   que los platos de metal pulido. Ha sido cuidadosamente pensado y puesto   Juntos, hay todo lo que necesitas incluido, hasta gafas de seguridad.   para cuando estás desmontando el disco. Ha sido muy positivo   Opiniones de sus usuarios. Si realmente quieres asegurarte de que tu   los datos se han ido, este tiene mi aprobación (y esto no es un pago)   endoso, si solo otros productos técnicos tuvieran este nivel de   pensamiento puesto en el flujo de trabajo y aspectos de usabilidad).

Realmente no creo que pueda restaurar la información después de 32 pases, pero si es posible, creo que puede estar seguro de que necesitará una máquina muy especial y sensible que no esté disponible para los seres humanos normales.

[Editar 2] Además, lo que dijo @LucasKauffman =), tenga cuidado con las unidades SSD.

    
respondido por el kiBytes 17.01.2014 - 22:05
fuente
0

Al igual que kiBytes, tampoco creo en las historias sobre la necesidad de ejecutar un algoritmo método Gutmann para eliminar archivos de forma segura . Eso es algo que no ha sido filtrado por Snowden (hasta ahora). Si está usando Windows, puede usar la herramienta cipher.exe construida:

cifrado / w: c: \

(reemplaza "c: \" con cualquier directorio que quieras "borrar". Esto no afecta a los archivos normales.)

Cipher.exe pretende llenar el disco con 1s y 0s para eliminar rastros de certificados de cifrado de archivos de Windows.

Otra herramienta gratuita es SDelete por Mark Russinovich.

    
respondido por el md_1976 17.01.2014 - 23:44
fuente

Lea otras preguntas en las etiquetas