闪存驱动器中加密分区的安全性

问题描述 投票:0回答:1

我有一个闪存驱动器,放在钥匙圈中随身携带,以便方便地访问其他人计算机上的个人文件。过去,这些闪存驱动器往往会因为从钥匙圈上脱落而丢失。由于闪存驱动器包含个人文件,一想到有人可能会访问它们就让我感到不安。

为了解决这个问题,我决定购买一个 256GB 闪存驱动器(现在很便宜),并将其划分为 2 个大致相等大小的分区。第一个分区通常使用 exFAT 进行格式化,而另一个分区则使用 exFAT 进行格式化,然后使用 Bitlocker 进行加密。这里的想法是我只将我的个人文件放在加密分区中。未加密的分区可用于我不想公开的非个人文件。我选择使用 Bitlocker 而不是 Veracrypt 取决于兼容性:它只适用于 Windows 和大多数 Linux 发行版,无需安装额外的软件(不幸的是,不适用于 Mac 和 Android,但这是我能做的最好的事情,(无关,但如果你有有更好的主意请告诉我!))。

同时,我最近一直在阅读有关 shred 命令及其对闪存设备的限制。具体来说,有一篇研究论文表明,使用Gutmann方法(在shred命令中使用)仍然可以让人们恢复71.9%的文件内容,这听起来似乎不是特别有效。这让我怀疑我的加密分区的有效性。粉碎在 USB 闪存驱动器中无效的同样原因是否也适用于消费类闪存驱动器上的加密分区?由于闪存驱动器的工作性质或任何其他原因,我的加密分区策略是否存在根本缺陷?

请注意,我的威胁级别实际上是让普通人或技术人员在我丢失闪存驱动器时难以读取我的个人信息。我并不是想保护自己免受国家行为者、企业间谍活动或有针对性的攻击。这个问题主要是为了了解我的方法的局限性。

encryption partition usb-drive flash-memory bitlocker
1个回答
0
投票

这是一篇有趣的论文,但是,长话短说,切碎命令的目的是使在被覆盖之前尽可能难以分辨 0 和 1 是什么。 SSD 的问题在于,由于它们自然退化的方式,它们往往会在内部维护奇偶校验数据和重新映射区域,这样您甚至很难辨别内容写入的位置以及它们已被覆盖。

解决方案

  • 要认识到,虽然您的加密数据甚至可能仍然可以被经验丰富的攻击者恢复,但数据本身对于攻击者来说是无法解读的。这并不能解决擦除问题,但只要您使用合理的加密技术,它在很大程度上就不再是问题(对您来说)。

  • 投资/研究支持卫生或安全擦除的 SSD 驱动器。这些芯片将真正擦除和丢弃所有可能的数据,包括所有奇偶校验或禁用部分。

其他一切都将是猜测和猜测。

© www.soinside.com 2019 - 2024. All rights reserved.