1
majula 220 天前
|
2
thevita 220 天前 1
涉及安全的问题基本都可以抽象成 “风险成本模型”
这里 说覆盖一次就可以,会面临至少两个挑战(我随便想的) a) 固件不可控,如何确保覆盖了固件暴露的所有逻辑块 一定覆盖了所有物理块,b) 确实无法保证清除了盘片上记录的所有信息(当然我不是很懂) 更关键的是,在底层基本不可控的情况下,反复覆盖几遍几乎是没什么成本的,除了一点时间外 你所面临的风险: 数据泄露的损失 * 数据被恢复的并泄露的几率 成本: 一些线性的机器时间 只要你数据觉得泄露还是比较麻烦,当然选择无脑覆盖几遍啊,要不就把盘片砸了,当然这样成本就高了 |
3
LanhuaMa 220 天前
完全不需要什么高科技手段国家机密技术,30 人民币下个数据恢复软件就可以做到了。
> 难道软件能改变硬盘磁头工作方式?改变了就能读到以前覆盖过的数据?好么,硬盘厂商都得炸裂了! 删文件并不覆盖数据,读删掉的文件用 dd 就可以做到。大放厥词之前麻烦至少了解一下相关知识。 |
5
ysc3839 220 天前 2
个人认为这种操作针对普通人是没有意义的。
看过一些数据恢复的视频大概就能知道,目前民用级别的数据恢复,不管是机械硬盘还是固态硬盘,都是绕不开硬盘本身的主控的。恢复的基本流程是把损坏的硬盘复原成完好的硬盘,可能是修复原有硬盘,也可能是把盘搬到另一块好的硬盘上,然后尝试读取。并不存在什么取下盘片或闪存然后装到什么神秘设备中读取的操作,最多是用专门的读盘软硬件去绕过硬盘主控的某些校验或者重试机制,避免坏道/坏块阻止读盘。因此,理论上把硬盘填 0 后,用硬盘本身的主控读出来那就是 0 ,并没有办法让主控读取出 0 以外的某些深层次数据。我自己清除固态硬盘数据都是直接用 blkdiscard (全盘 TRIM),就算闪存中实际的数据没有被覆盖掉,只要 FTL 被清除了,那从闪存中读出的数据也是没有顺序的,还原的成本极高。包括那些做数据恢复的人都说,固态硬盘删除文件后,即使没做什么操作,数据被 TRIM 了几乎不可能恢复。 既然民用基本没法恢复,那些“随机数据”、“多次覆盖”针对的是没人知道是否真实存在的数据恢复方法的过度保险措施。这就类似理论上量子计算机能很快破解加密数据,即使民用领域并没有这种量子计算机,仍然有人开发出防量子计算机的加密算法。 |
6
ysc3839 220 天前
@thevita 目前民用级别数据恢复绕不开硬盘本身主控,所以只需要覆盖一次后再读盘,确认读出来的确实是覆盖后的数据就够了。即使主控没把盘上的数据清楚干净,别人拿到了盘,还是得依赖主控读取,只要主控读不出那些残留的数据就够了。
至于风险与成本问题,这种情况是过度考虑不存在的风险了,会影响成本计算。 |
7
wanwaneryide 220 天前
@LanhuaMa 别人说的是覆盖数据一次就够了,就无法读取原始数据,没必要反反复复的写入覆盖数据
|
8
yolee599 220 天前 via Android 1
因为磁储存的磁力不是非 0 则 1 ,是 0.0 到 1.0 的一个范围,这个是根据充磁的时间不同而不同,磁头依靠阈值来做判定。
假如磁力 0.0 ~ 0.4 判定为逻辑 0 ,磁力 0.6 ~ 1.0 ,有可能一次擦除(全写 1 )。这时候如果充磁时间不够会发生什么情况? 对于 1 没什么影响。但是对于 0 来说,它就不能很好的充磁只能到 0.6 ~ 0.7 ,正常情况也没问题,但是我修改硬盘固件,让逻辑 0 的磁力范围变成 0.0 ~ 0.7 ,逻辑 1 的磁力范围变成 0.8 ~ 1.0 ,再读就能还原之前的数据了。 |
9
tek 220 天前
以前的音乐磁带如果消的不干净,可能会隐约听到之前录的内容。
硬盘上也不是严格的非 0 即 1,有可能是弱 0 或弱 1 |
13
busier OP @tek 拜托!计算机存储器是存储的数字信号,读取的时候输出只有 0 或 1 。跟磁带这种模拟信号扯一起有啥意义!即便盘片磁化有强有弱,并不影响最终磁头读取的 0 或 1 。
|
14
jasonlamvt 220 天前
@busier 攻击性这么强? 8 楼 9 楼表达的不就是同一个意思么
|
15
AsAsSaSa 219 天前
我记得有哪个覆写软件里有覆写一次和覆写 7 次的选项,而 7 次的那个选项,名字叫做 NSA 模式,当然不应该是给你用的(
但是楼主行为非常不做好。赞同他的叫做『非常中肯理性』。他能够反驳的嘲讽拉满。他反驳不动的视而不见。 只能说网民不是你家的狗。 |
16
busier OP @AsAsSaSa
我上面说了"所以说,你反复覆盖,是怕国家安全机构花大成本来拿你数据?",就已经表明我的观点这不是给普通人用的。用不着你在重复说“NSA 模式,当然不应该是给你用的”来强调这个观点。 关于你所谓的“嘲讽”,就拿我回复的“阅读能力堪忧”来说,对方真的不会阅读么,显然他自己根本就没有仔细看,回复了错误的观点,竟然还在结尾还说别人“大放厥词之前麻烦至少了解一下相关知识”。 对于他这样的回复,我不认为我狠狠“嘲讽”进行还击有什么问题!!! 其它回复还真没看出有什么“嘲讽”,你要是玻璃心我也没办法。就算我真正回复“嘲讽”了,也是针对回复内容的“嘲讽”,你非要强行戴帽子,说什么“网民不是你家的狗”,将对“事”变成对“人”,来进行这种引战的引导,那我也没办法。毕竟每个帖子都去回复太累了。 |
17
busier OP 至于你说的反驳不动的还真没看出来
1 楼外国人 语言不通 2 楼意思也没证明能恢复 ,从讨论纯技术问题变成了讨论成本问题。 8 楼的相当于在 11 楼回复了,怪我这点没明确回复? 要不是你在这叨叨,真的是懒得回复。 |
18
acess 219 天前 via Android 1
@ysc3839 具体不太记得了,但好像也有搬板的操作,还可以上测试架……哦还有,pc3000 软件我记得还有根据不同的 ECC 编码方案重组功能。
如果是「当前/原厂/原配」主控跟闪存颗粒绑定,那确实 blkdiscard 一下就够了——但这个前提未必成立,我大致印象里,光是 PC3000 软件可以解码 ECC 重组数据这个事实就很难讲“民用级别数据恢复不能绕开主控”了。 读取数据必然要经过一个角色类似主控的设备来“驱动”闪存芯片,在这个意义上当然还没看见像电子显微镜一样不同的高科技手段去直读,但绕开「原有」主控这个貌似并不是不可能的。 所以我个人觉得 blkdiscard 本身肯定不够可靠,我印象里 trim 命令本身也有可选的一个 secure 选项,所以需要执行类似 ata security erase 这样的命令才比较可靠,因为这个至少明确要求厂家去按照安全擦除的要求去实现。 虽然退一步也可以说,厂家有没有老实实现,有没有偷工减料,有没有 bug 甚至埋后门也不好说。这种情况下反复覆写是一种退一步情况下的缓解措施。 嘛感觉真要是数据保密的要求远大于盘本身的经济价值,那大概还是得物理销毁。 哦突然还想起一件事就是 bitlocker 可以选择纯软件加密,只要 FVEK/VMK 不泄漏,那么销毁主密钥即可实现销毁数据,同时也不用物理销毁硬件,还可以回收。 |
19
acess 219 天前 via Android
很多年前我记得也有刷到过新闻报道了一项研究,是讲 U 盘的
毕竟 U 盘里有 FTL 翻译层 记不太清了,大致印象里不是理论分析而是实际上跑到当时的市面上买了好几种 U 盘做实验的,结果就是覆盖很多次可能都还有一些数据残留在 LBA 层不可见的,呃我也不知道叫什么,大概就是类似备用区和 OP 空间的概念 |
20
acess 219 天前 via Android
啊刚刚又想起来一件事,Bitlocker 设计上并不是推荐纯软件模式的,它尤其是特别依赖 TPM ,你不给他 TPM 他虽然也工作但很明显是不情不愿的[doge]。
然后 bitlocker 存在一个“暂停保护”模式,我印象里是把 VMK 明文直接写到盘上了。 之所以会有这个模式,其实就是因为考虑 TPM 跟固件绑定,可能升级个 BIOS 说不定 TPM 就重置了,然后就不能自动解密了(这个时候就全指望恢复密钥也就是数字密码了,但这个密码很长输入起来很麻烦) 为了优化用户体验,我印象里系统自动更新时,是有可能自动让 bitlocker 进入暂停保护模式的。 于是,在我个人看来,这个时候是可能存在明文 VMK 被主控翻译层遮蔽而没能抹除销毁的隐患的。 但我一直都很疑惑,好像真正的专业人士,学术界,或者微软自己,可能更早会关注到这个问题?但我大致在网上搜过几次没搜到什么相关的内容。 (抱歉 at 一下我心目中的一位佬 @geelaw ) |
21
busier OP @acess veracrypt 官网提到过这点,使用加密技术,在 SSD 上即使修改用户密码,旧版本的 HEAD 区因为主控翻译层遮蔽而没能抹除销毁的隐患。
所以我发帖的时候就考虑特别限定了是 HDD ,毕竟 SSD 需要额外考虑其它问题。 |
22
busier OP @acess 另外 cryptsetup 有一个 "reencrypt" action ,它应该是类似于用来更换 VMK 的,让旧版本 HEAD 中的 VMK 失效。
Bitlocker 大概看了下命令行工具,未发现相关参数。 |
23
acess 218 天前 via Android
@busier 哦 HDD 啊,我这也是歪楼了……那这个 HDD 就是比较经典的 CMR 硬盘,也就是可以直接覆写,没有翻译层(也不考虑重映射坏扇区)
那我感觉你说的可能有道理,这个有点不可知论,因为至少,咳咳,我并不知道主控,或者说相对简易可行低成本的黑客手段能不能接触到非黑即白的 0/1 之外的数据(比如把信号线飞出来接到高频示波器上) 考虑到主控固件至少有被比较容易地反编译的可能,那还是得考虑这方面风险的吧,说不定主控固件层面读到的就不是 0 或 1 而是 0.2 、0.3 商业化的数据恢复大概直接用的 PC3000 这种成品软件,他们自己可能不会做逆向工程乃至没能力逆向工程但据此就说“这种技术在民用层面不存在”,恐怕不太充分 还有就是楼上提到过的,多覆写几次成本也并不太高也就是多耗时间多耗可忽略不计的一点点电费,顶多再加上中途把盘写坏导致丧失二手回收价值的一点点风险…… 就算本人可能没什么真正的秘密,他就是觉得 cool ,why not ,那 只能说各自保留观点了,你觉得他是老烧神棍是老中医,他乐在其中捂住耳朵不听不听,反正你也没办法( 我记得 FDA 对替代医学的看法也是,do no harm ,至少无害,只要在无害随你怎么折腾去 |
24
acess 218 天前 via Android
另外 CMR 机械盘上基于文件的覆写我记得也是相对可靠的(呃前提可能是,像,文件没有被缩短过?)
不然为啥 coreutil 里都有个 shred ,就是因为文件层面的覆写会对应到 LBA 乃至最终物理层面的覆写 |
25
PrinceofInj 218 天前
@busier 磁头读取的 0/1 也是自己认为的 0/1 ,假设你的价值特别高,别人把盘片拆走了,用专用设备直接读取碟片呢?碟片上只有 0/1 么?一旦读到了,使用解卷积技术就有可能还原之前的数据。
|
26
busier OP @PrinceofInj 有人说我有选择性的回复,没回复的就是不好反驳的。
但楼上这种回复真的是懒得再回复了!上面很多回复以及 11 楼已经说过了。 |
27
PrinceofInj 218 天前
@busier 我只知道美国有机构曾经把损毁的硬盘恢复过数据,貌似是失事飞机烧毁。这种很可能根本就没有商业服务。就像很多高级技术仅限实验室使用,为啥?没法商业化。就像 Intel 是可以把故障 CPU 进行维修的的,但是市场上这有这种公司提供服务么?
|
28
LXGMAX 218 天前
好好好,硬盘也搞玄学
|