पूर्व एन्क्रिप्शन मिटा, क्यों?


25

मैं जानना चाहता था कि, ड्राइव पर खुद को एन्क्रिप्ट करने और स्थापित करने से पहले , काली:

  1. पूरे अभियान को मिटा दिया
  2. 0s के साथ ड्राइव भरा
  3. 1s के साथ ड्राइव भरा
  4. रैंडम डेटा के साथ ड्राइव को भरा
  5. फिर से ड्राइव मिटा दिया

मुझे पता है कि काली स्थापित करने के लिए नहीं है, लेकिन यहाँ वह बात नहीं है।

तो, यह स्थापित करने से पहले कैसे उपयोगी है, एक ब्रांड के नए HDD पर कहें? मुझे यह देखने के लिए प्रयोग किया जाता है कि एचडीडी हटाने पर, इंस्टॉल न करें।


badblocksबुरे क्षेत्रों के लिए जाँच करने और 0, 1, 01, 10, के लिए लिखने और जाँचने के लिए 1-3 ध्वनि समान है । फ्रॉस्ट-डिस्क एन्क्रिप्शन के लिए, फ्रॉस्ट्सचुल्ल्त्ज़ के उत्तर (+1) में कारणों के लिए एन्क्रिप्टेड जीरो-फिल (हर जगह एन्क्रिप्टेड डेटा लिखने के लिए) की सिफारिश करना आम है, लेकिन एन्क्रिप्ट करने से पहले यह सब करना असामान्य है, फिर एनक्रिप्टिंग के बाद रनिंग badblocksया मफ़्फ़्स -ccपूरा होगा। वही, प्लस खराब ब्लॉकों की पहचान करता है। हो सकता है कि काली में कोई व्यक्ति फ्लैश मेमोरी (USB, SSD) के बारे में हमेशा एक ही सेक्टर में एक ही जगह न लिख रहा हो, और बैकअप से सेक्टरों की अदला
बदली न हो

जवाबों:


36

मल्टीपल पास करने का कोई मतलब नहीं है। एक बार ही काफी है।

यादृच्छिक डेटा के साथ एक-से-एन्क्रिप्टेड ड्राइव को भरना मुख्य रूप से दो उपयोग हैं:

  • पुराने, अनएन्क्रिप्टेड डेटा से छुटकारा पाएं
  • एन्क्रिप्टेड डेटा से मुक्त अंतरिक्ष अविभाज्य बनाते हैं

आमतौर पर यदि आप एन्क्रिप्ट करते हैं तो आप नहीं चाहते कि कोई आपका डेटा देखे। तो संभावना है, यदि आपके पास इस ड्राइव पर पुराना, अनएन्क्रिप्टेड डेटा है, तो आप इससे भी छुटकारा पाना चाहते हैं। एक SSD इसके साथ आसान और तेज़ी से देखभाल कर सकता है blkdiscard। वास्तव में, लिनक्स mkfsआपको पुष्टि के बिना भी सभी डेटा की पुष्टि करता है, जिससे किसी भी प्रकार की डेटा रिकवरी असंभव हो जाती है। लिनक्स में बहुत अधिक TRIM है।

मुक्त स्थान एक ग्रे क्षेत्र का एक सा है। यदि आप किसी नए HDD पर यादृच्छिक डेटा के साथ पूर्व-भरण नहीं करते हैं, तो ऐसे क्षेत्र जो कभी नहीं लिखे गए थे, वे शून्य होंगे। एक SSD पर, यदि आप त्याग / TRIM की अनुमति देते हैं, तो खाली स्थान भी शून्य होगा।

हालांकि यह आपके डेटा को किसी भी तरह से प्रभावित नहीं करता है (यह अभी भी एन्क्रिप्टेड है), यह बताता है कि आपके पास कितना खाली स्थान / वास्तविक डेटा है, और यह मुफ़्त स्थान / डेटा कहाँ स्थित है। उदाहरण के लिए एक hexdump -Cएन्क्रिप्टेड, छंटनी की गई SSD कुछ इस तरह दिखाई देगी:

# hexdump -C /dev/ssd | grep -C 2 '^\*'
...
--
b3eabff0  dc c9 c7 89 16 ca d3 4f  a3 27 d6 df a0 10 c3 4f  |.......O.'.....O|
b3eac000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
b3f70000  5a 99 44 b5 9c 6b 1e 9c  81 cf 9a 43 b6 23 e9 0f  |Z.D..k.....C.#..|
b3f70010  2c e6 9a 5d 59 9b 46 5f  21 3f 4d 5f 44 5b 0a 6b  |,..]Y.F_!?M_D[.k|
--
b3f70ff0  5f 63 8d e8 c4 10 fd b1  a6 17 b5 7d 4a 57 09 68  |_c.........}JW.h|
b3f71000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
b3f72000  5d 1c 09 dd c9 6b 57 18  db 67 e1 35 81 57 45 8e  |]....kW..g.5.WE.|
b3f72010  0f a8 be 39 ae e5 5f cf  cf e3 8b a7 c1 25 1a a3  |...9.._......%..|
--
...

इस से आप बता सकते हैं मैं पते पर मुक्त अंतरिक्ष खंड हो 0xb3eac000 .. 0xb3f70000, b3f71000 .. b3f72000... और उस के व्युत्क्रम की तरह पाठ्यक्रम डेटा खंड की है 0xb3f70000 .. b3f71000

तुम्हारे द्वारा इससे क्या किया जा सकता है? कुछ नहीं(*)।

(*) मैं क्या कहना चाहूंगा। लेकिन लोग रचनात्मक होते हैं । मुक्त स्थान पैटर्न का उपयोग आपके द्वारा उपयोग किए जाने वाले फाइलसिस्टम के प्रकार को प्राप्त करने के लिए किया जा सकता है (वे कैसे / जहां वे मेटाडेटा को स्टोर करते हैं - यदि मुफ्त स्थान है जहां ext4अपने मेटाडेटा बैकअप में से एक को संग्रहीत करेगा, तो यह बहुत संभावना नहीं है ext4, आदि)। कभी-कभी यह भी पता चलता है कि आप किस वितरण का उपयोग करते हैं (यदि आपका लिनक्स इंस्टॉलर फाइलसिस्टम को नियत रूप से भरता है, तो फाइलें हमेशा एक ही भौतिक पते पर समाप्त हो सकती हैं)। उस बिंदु पर किसी को पता चल सकता है कि एक विशिष्ट सिस्टम फ़ाइल कहाँ स्थित है और इसे किसी तरह से संशोधित / नुकसान पहुंचा सकता है। (इंस्टॉलर को इसे रोकने के लिए फ़ाइल सिस्टम को पॉप्युलेट करने के तरीके को यादृच्छिक बनाना चाहिए।)

हालांकि इस तरह के विचार बहुत सैद्धांतिक हैं, और अन्य कारणों के कारण सबसे एन्क्रिप्टेड इंस्टॉलेशन कितना कमजोर हैं, इसकी तुलना में बहुत कम जोखिम है। अधिकांश बॉक्स इंस्टॉल में, यह अधिक संभावना है / सरल है कि सिर्फ initramfs के साथ छेड़छाड़ करें, या किसी keylogger को स्थापित करें, या रनिंग सिस्टम का शोषण करें, किसी भी तरह से कच्चे डेटा का विश्लेषण करें और इस तरह से कुछ भी प्राप्त करने की उम्मीद करें।

खाली जगह का खुलासा करने से पहले आपको इन सबसे पहले चिंता करनी चाहिए।

SSD के साथ, यह TRIM को सक्षम करने के लिए पूरी तरह से सामान्य है और इस प्रकार हर समय मुक्त स्थान का पता चलता है। यह एन्क्रिप्शन समाधानों के लिए भी मामला है जो ब्लॉक लेयर के बजाय फाइल लेयर पर काम करते हैं।

एचडीडी के साथ, आप मुख्य रूप से एक नई डिस्क पर भी रैंडम वाइप करते हैं क्योंकि आप कर सकते हैं, और इसका कोई कारण नहीं है क्योंकि इसमें कोई लागत नहीं है (पहली बार सेटअप से अलग) और कोई डाउनसाइड नहीं है।


1
ट्रिम वास्तव में सभी छंटनी किए गए नंद फ्लैश को मिटा नहीं करता है, क्योंकि इसमें से कुछ गैर-छंटनी वाले क्षेत्रों के समान मिटा-ब्लॉक में हो सकता है। (मिटाएँ-ब्लॉक राइट-ब्लॉक से बड़े हैं)। भले ही mkfs नया मेटाडेटा लिखने से पहले पूरे विभाजन को ट्रिम कर दे, लेकिन अन्य विभाजनों (जैसे EFI सिस्टम विभाजन) से डेटा अभी भी सक्रिय है, और SSD फर्मवेयर को विभाजन के बारे में नहीं पता है।
पीटर कॉर्ड्स

En.wikipedia.org/wiki/Trim_(computing) का लिंक आपके उत्तर में उपयोगी हो सकता है!
गौरव
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.