web-dev-qa-db-ja.com

暗号化前のワイプ、なぜですか?

before自身を暗号化してドライブにインストールする理由、Kaliを知りたいと思いました。

  1. ドライブ全体を拭きました
  2. ドライブを0で満たしました
  3. ドライブを1で満たしました
  4. ドライブにランダムデータを入力しました
  5. ドライブをもう一度拭きました

Kaliがインストールされることを意図していないことは知っていますが、それはここでは重要ではありません。

だから、これはインストール前、たとえば新しいHDDにどのように役立つのでしょうか?インストールではなく、HDDの取り外し時にそれを見るのに慣れています。

26
Taz8du29

複数のパスを実行しても意味がありません。一回だけで十分です。

暗号化するドライブにランダムデータを書き込むには、主に2つの用途があります。

  • 暗号化されていない古いデータを取り除く
  • 空き領域を暗号化されたデータと見分けがつかないようにする

通常、暗号化した場合、誰にもデータを見られたくない。したがって、このドライブに古い、暗号化されていないデータがあった場合、それも取り除く必要がある可能性があります。 SSDはblkdiscardを使用すると、簡単かつ高速に処理できます。実際、Linuxは確認を求められることなくすべてのデータをmkfs TRIMするため、あらゆる種類のデータリカバリが不可能になります。 LinuxにはTRIMが多すぎます。

空き領域は少し灰色の領域です。ランダムデータを事前に入力しない場合、新しいHDDでは、書き込まれなかったセクターはゼロになります。 SSDでは、破棄/ TRIMを許可すると、空き容量もゼロになります。

これはデータに影響を与えません(まだ暗号化されています)が、どのくらいの空き領域/実際のデータがあるか、およびこの空き領域/データがどこにあるかがわかります。たとえば、暗号化され、トリミングされたSSDのhexdump -Cは、次のようになります。

# hexdump -C /dev/ssd | grep -C 2 '^\*'
...
--
b3eabff0  dc c9 c7 89 16 ca d3 4f  a3 27 d6 df a0 10 c3 4f  |.......O.'.....O|
b3eac000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
b3f70000  5a 99 44 b5 9c 6b 1e 9c  81 cf 9a 43 b6 23 e9 0f  |Z.D..k.....C.#..|
b3f70010  2c e6 9a 5d 59 9b 46 5f  21 3f 4d 5f 44 5b 0a 6b  |,..]Y.F_!?M_D[.k|
--
b3f70ff0  5f 63 8d e8 c4 10 fd b1  a6 17 b5 7d 4a 57 09 68  |_c.........}JW.h|
b3f71000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
b3f72000  5d 1c 09 dd c9 6b 57 18  db 67 e1 35 81 57 45 8e  |]....kW..g.5.WE.|
b3f72010  0f a8 be 39 ae e5 5f cf  cf e3 8b a7 c1 25 1a a3  |...9.._......%..|
--
...

これから、アドレス0xb3eac000 .. 0xb3f70000b3f71000 .. b3f72000、...に空きスペースセグメントがあることがわかり、その逆はもちろん0xb3f70000 .. b3f71000のようなデータセグメントです。

それで何ができますか?まあ、何もない(*)。

(*)言いたいことです。 しかし、人々は創造的になります 。空き容量パターンを使用して、使用するファイルシステムのタイプを導出できます(メタデータを保存する方法/場所によります。ext4がメタデータバックアップの1つを保存する空き容量がある場合、ext4など)。場合によっては、使用しているディストリビューションが明らかになることもあります(Linuxインストーラーがファイルシステムを確定的に満たす場合、ファイルは常に同じ物理アドレスに配置される可能性があります)。その時点で、誰かが特定のシステムファイルの場所を知っていて、何らかの方法でそれを変更または損傷する可能性があります。 (これを防ぐために、インストーラーはファイルシステムへの入力方法をランダム化する必要があります。)

ただし、そのような考慮事項は非常に理論的であり、他の理由によるほとんどの暗号化されたインストールの脆弱性と比較して非常に低いリスクです。すぐに使えるほとんどのインストールでは、何らかの方法で暗号化データに直接アクセスして分析し、この方法で何かを達成することを期待するよりも、initramfsを改ざんしたり、キーロガーをインストールしたり、実行中のシステムを悪用したりする方が可能/簡単です。

空き領域の公開を心配する前に、まずこれらについて心配する必要があります。

SSDの場合、TRIMを有効にすることは完全に正常であるため、常に空き領域が表示されます。これは、ブロックレイヤーではなくファイルレイヤーで機能する暗号化ソリューションの場合にも当てはまります。

HDDを使用すると、主に新しいディスクでもランダムワイプを実行できるので、最初のセットアップ以外のコストや不利な点がないため、そうする理由はありません。

37
frostschutz