Моя компания выпустила зашифрованную флешку, на которой я хранила свои личные данные. Я ухожу из компании, и я хотел стереть данные на USB-диске, но я забыл пароль.
Я пытался использовать dban и nuke, чтобы стереть данные, но это неопознанное устройство, показанное в dban.
Флэш-накопитель USB поставляется с программой EXE, для которой мне нужно ввести пароль, прежде чем диск можно будет смонтировать.
Как удалить мои личные данные на зашифрованном USB-накопителе?
Обновления
- Я пробовал gpart и диск не найден
- Я пробовал diskpart, и диск был 0 байтов, я не могу найти ни один раздел или очистить его.
- Я сделал живую загрузку с Ubuntu CD, и USB-накопитель был обнаружен как CD-ROM.
Нет возможности стереть данные, и я вернул устройство и доверяю сисадмину иметь целостность при очистке устройства.
Извлеченный урок: никогда не храните свои личные данные на устройстве компании.
disk-encryption
secure-erase
ilovetolearn
источник
источник
dd
. Я просто хочу предупредить, что если вы укажете неправильное устройствоdd
(например,sdb
вместоsdc
или что-то в зависимости от того, как выглядит ваша установка), вы можете нанести СЕРЬЕЗНЫЙ и НЕПРАВИЛЬНЫЙ ущерб вашей действующей операционной системе, поэтому, пожалуйста, будьте осторожны!Ответы:
Разбейте его на мелкие частицы с помощью большого молотка, а затем купите у своего работодателя новый (или попросите их вычесть стоимость замены из вашей заработной платы).
Это всегда ошибка хранить личные данные о собственности кого - то , кто вам не (или в будущем , возможно , нет) , желание иметь доступ к вашим персональным данным.
Примечание о перезаписи USB-устройств, использующих флэш-память.
Форматирование любого типа запоминающего устройства не полностью уничтожает данные, обычно оно просто воссоздает структуры файловой системы, не затрагивая большую часть содержимого данных.
Для жесткого диска достаточно перезаписать каждый сектор данных один раз нулями (или любым символом / октетом), чтобы стереть данные. Однако это не относится к устройствам на основе флэш-памяти, таким как типичные USB-накопители.
Устройства флэш-памяти используют концепцию, известную как выравнивание износа, это означает, что некоторые области памяти будут вращаться из использования и обычно не будут доступны при использовании обычных операций файловой системы, таких как запись файла. Это делает стирание этих устройств более сложным. Вы должны убедиться, что любой используемый вами инструмент стирания предназначен для работы с устройствами, использующими выравнивание износа.
Замечание о зашифрованных USB-накопителях
У меня есть старое устройство Sandisk Cruzer, которое использует печально известную систему шифрования U3. Когда вы в первый раз подключаете его, все, что видит ваш компьютер - это маленькое устройство «CD-ROM», которое содержит программное обеспечение U3 и файл автозапуска. Зашифрованные данные находятся в невидимом «устройстве», которое компьютер не может видеть.
Только когда вы вводите пароль в программное обеспечение U3, программное обеспечение делает зашифрованное устройство видимым для компьютера, которое затем назначает ему отдельную букву диска (в случае Windows) для той, которая назначена псевдо-CD-ROM.
Поэтому, если вы не введете пароль, ваш компьютер вообще не сможет увидеть зашифрованное хранилище. Поэтому никакое программное обеспечение для восстановления / форматирования / перезаписи не может помочь.
У U3 есть некоторые недостатки в безопасности, которые позволяют вам обойти пароль (Google найдет это), но, скорее всего, ваше устройство лучше, чем U3.
Примечание о корпоративных USB-накопителях.
Крупные серьезные компании, которые серьезно относятся к безопасности, могут приобрести устройства с централизованным управлением. Частью этого является обеспечение утерянных паролей с помощью отдельного административного пароля, который может позволить администратору восстановить полный доступ к устройству, на котором личный пароль пользователя был утерян.
Это означает, что если вы забыли пароль, это не означает, что корпоративный администратор не может получить доступ к данным, защищенным на устройстве.
Заметка о профессионализме.
Я бы немного подумал о том, чтобы объяснить ситуацию вашему работодателю и поработать с ними, чтобы решить вопрос к взаимному удовлетворению. Это было бы "правильным" поступком.
Однако, сохранив личные данные на корпоративном ресурсе, я чувствую, что вы сейчас ищете решение, которое не берет корпоративную этику и профессионализм в качестве ключевого ориентира.
Записка о ротвейлерах.
В общем, кто-то может расценить это как
счастливое благословение,несчастную незначительную катастрофу, если ротвейлер их сестры разжевал устройство и раздавил чипы хранения внутри, прежде чем они смогли его спасти. Убедитесь, что это не случится с вами.Если бы это случилось со мной, я бы предложил заплатить моему работодателю расходы (аппаратные и административные), вызванные моей глупой небрежностью. Взятие ответственности за свои действия и расплата за ошибки - это то, что взрослые должны делать.
источник
Как уже упоминалось @jehad, используйте утилиту gparted . Это утилита с открытым исходным кодом для управления дисками, поддерживающая несколько файловых систем.
Вы не упомянули, какую операционную систему вы используете - для большинства из них вы можете получить ее с помощью менеджера пакетов. В противном случае вы можете загрузить Live CD , записать его на диск и загрузить с него.
Есть несколько возможных способов избавиться от данных - один из них - просто удалить раздел с помощью gparted и создать новый пустой. Обратите внимание, что теоретически все еще возможно восстановить данные, в этом случае вы можете использовать что-то вроде
dd
утилиты, но вы должны указать конкретно, если это так.источник
df
до и после подключения. Новая строка, которая появляется для второго запуска, - это ваш флэш-накопитель. Это будет что-то вроде / dev / sdc. Чтобы использовать,dd
как предложил Hi-Angel, синтаксис - этоdd if=/dev/urandom of=/dev/sdX
где sdX - это файл устройства, который вы определили ранее.Поскольку вы используете Windows 10, вы можете использовать DiskPart, в зависимости от того, как работает шифрование. Если флэш-накопитель даже не предоставляет пространство хранения зашифрованного раздела ОС, не разблокировав его с помощью какого-либо специального низкоуровневого механизма, то единственное, что вы можете сделать, - это физическое уничтожение, но это может кому-то помочь:
diskpart
.list disk
чтобы увидеть диски, доступные для Windows.select disk N
, гдеN
находится номер флэш-накопителя, например, былselect disk 2
ли он указанDisk 2
в предыдущем шаге. Опасность! Будьте очень осторожны, чтобы получить правильный привод, иначе на следующем шаге вы снесете что-то важное.clean all
чтобы набросать на каждом секторе диска с нулями. Если ваш разрушитель данных может обрабатывать диск сейчас, вы можете прекратить выполнение этих шагов. Если вам нужен нормальный объем, читайте дальше.list disk
раз, чтобы увидеть количество свободного места на диске.create partition primary size=N
гдеN
находится свободное место в мегабайтах.list partition
чтобы увидеть идентификатор нового раздела (это, вероятно,1
).select partition N
гдеN
находится номер раздела, который вы только что получили.format fs=ntfs quick
чтобы создать новый том NTFS.exit
.источник
diskmgmt.msc
Если это просто файл .exe, который автоматически запускается при запуске, просто назначьте ПК с Linux (или загрузите бесплатно) у кого-нибудь и отформатируйте. Wine может довольно хорошо запускать файлы .exe.
источник
Если это выделенный диск, вы можете попробовать несколько прогонов:
... выпущено с живого компакт-диска Linux по вашему выбору.
Если диск большой, это может занять некоторое время, но вы получите стертый диск.
источник
dd if=/dev/urandom of=/dev/usbxxx
кажется ли это намного лучшим выбором, чемcat
?ls -l /dev/disk/by-uuid/
или,ls -l /dev/disk/by-id/
чтобы увидеть, какой файл dev связан с USB-накопителем.lsblk
.ИМХО нет необходимости в диске Linux или подобном. Если вы видите Exe на USB-накопителе, USB-накопитель уже установлен.
В этом случае вы можете:
diskmgmt.msc
)SDelete -z
чтобы стереть все дисковое пространствоИз-за особенностей флэш-памяти некоторые данные могут оставаться на диске, но если я правильно вас понял, данные все равно были зашифрованы, поэтому не должно быть каких-либо данных, которые можно восстановить.
источник
В компании, в которой я работаю, мы используем аналогичные зашифрованные USB-ключи для передачи данных. Накопитель содержит раздел, который представляет собой оптический привод. Этот раздел содержит исполняемые файлы для расшифровки и подключения второго зашифрованного раздела «данных» к системе.
Программное обеспечение, включенное в наши USB-ключи, имеет функцию «забытого пароля», которая стирает данные с раздела данных.
Я полагаю, что инструмент фактически изменяет ключи шифрования, используемые для дешифрования раздела данных, делая данные безвозвратными для тех, кто не знает секретный ключ шифрования раздела данных.
Проверьте, есть ли в программном обеспечении вашего ключа возможность перепрошить диск или сбросить пароль.
На самом деле, до тех пор, пока ваша компания не знает ключевую фразу, использованную для разблокировки (секретного) ключа дешифрования, или самого ключа дешифрования, нет риска, что компания сможет извлечь ваши данные из ключа (если схема шифрования действительно не используется). слабый и тривиально обратимый, что бросает вызов цели этих зашифрованных ключей).
Возможно, вы могли бы отредактировать свое сообщение, включив в него некоторую информацию о процессе, который вам придется пройти, чтобы получить доступ к данным на вашем ключе, если вы запомнили пароль.
источник
Какой тип диска? Если это похоже на IronKey, где привод становится нечитаемым после нескольких неудачных попыток, вы можете просто ввести неверный пароль достаточно много раз, чтобы запустить механизм самоуничтожения.
Если это просто стандартный зашифрованный диск, на котором вы выбрали пароль шифрования, и никакой другой пароль не разблокирует его, нет проблем. Если вы не знаете пароль, они тоже его не знают - поэтому данные на нем надежны, даже если вы его сдадите.
Если у него несколько паролей (например, как у моего рабочего компьютера, где более одного пользователя имеет пароль, который разблокирует полное шифрование диска), то в этом случае (и ТОЛЬКО в этом случае) следует подумать о физическом уничтожении диска.
источник
Вы можете использовать утилиту для магнитных дисков ( например , nwipe ), но несколько скрытых слоев между слоем USB / SCSI и реальной ячейкой памяти не позволят сделать идеальную работу.
Кроме того, зарезервированная область, используемая для выравнивания износа, доступна только для логики выравнивания износа, но не для уровня USB / SCSI напрямую.
Чтобы убедиться, что вы удалите все данные из устройства с технологией памяти, в то время как вы не контролируете шифрование, к сожалению, физически уничтожьте само устройство.
источник
Вы можете объяснить ситуацию, отказать в возврате диска и согласиться принять на себя стоимость замены, если таковая имеется.
Поскольку речь идет о личных данных, вам не нужно вдаваться в подробности. Просто укажите, что у вас есть личная информация на диске, и, следовательно, вы не можете вернуть диск обратно.
Это похоже на потерю диска, и компания должна быть в состоянии справиться с ситуацией.
Как это происходит, во многом зависит от типа отношений, которые вы поддерживаете с компанией, и типа персонала, с которым вы работаете для этого.
источник