我的OCZ有一个问题,它“消失”到操作系统时,压力,或似乎,当它升温。如果我读/写周期太多,驱动器就会消失。我把我的冰箱放下来,然后把它放起来,就能把它冷却下来。一些大型文件似乎缺少部分;当rsyncing时,它将传递文件的一半,然后操作将停止。一些文件夹应该在打开时不返回任何文件。
我在保修期内把它还给东芝,但我有点担心,如果驱动器是可修复的,我的一些文件可能是可用的。这可能包括私人文件,家庭照片,我的密码密钥链,研究等,虽然我怀疑东芝的人会采取专业行动,尽职调查告诉我,我应该删除驱动器。
我覆盖了磁盘的第一部分,试图测试我的驱动器或计算机是否出错。驱动器是加密的;它覆盖了密钥和索引的至少一部分,但我想知道是否在最后有一个密钥。
我知道TruCrypt在最后有一个备份键,这样您就可以恢复驱动器;Ubuntu也做同样的事情吗?驱动器是加密的,所以我认为如果我删除密钥,它将无法恢复。
另外,我知道有一些工具可以在窗口中翻转位,有什么方法可以在Ubuntu中实现吗?
发布于 2017-03-02 03:53:46
LUKS标头位于分区开始处,默认为2 MiB,但可以使用sudo cryptsetup luksDump /dev/your_device
进行检查。有效负载偏移量(通常为4096)乘以512字节是加密数据开始的地方。
您可以覆盖那些前2 MiB,使用。
dd if=/dev/urandom of=/dev/your_device bs=1M count=2
。
SSD将LUKS报头的扇区重新分配到其他地方的可能性很小,但这是相当不可能的,因为LUKS头不经常被修改(只有当您更改密码时)。
如果您需要,也可以尝试使用SSD内部擦除机制:有关详细信息,请参阅:https://www.thomas-krenn.com/en/wiki/SSD_安全_擦除固件当然是专有的,因此现在无法可靠地确定它是否真正进行安全擦除。但为了所有实际目的你应该是安全的。
发布于 2017-02-27 20:15:21
如果覆盖LVM加密卷的密钥,则无法恢复数据。不过,见下文。
有几种工具可用来翻转位。例如“擦”、“删除”和“橡皮擦”。您可以使用apt-获取安装擦除或apt-获取安装安全-删除(或nwipe,或nautilus擦拭.)
偏执的观点(也是我的观点)是,这些不提供一个可靠的删除在现代磁盘,特别是在SSD。原因是磁盘的控制器可以在不可见的位置缓存“感兴趣的”数据。SSD绝对是为了“磨损平平”的目的旋转内存地址,因此可以想象,“位翻转”数据可能在某个不可寻址的地方有副本--因此不会被位翻转。
甚至有可能,磁盘的固件可能无形地复制磁盘加密密钥。(还有什么比这些更“有趣”呢?)
您需要决定有多少风险是可以接受的,其中最极端的选择是磁盘的物理破坏。
尊敬的瑞奇
https://askubuntu.com/questions/888013
复制相似问题