33

Моя компания выпустила зашифрованную флешку, на которой я хранила свои личные данные. Я ухожу из компании, и я хотел стереть данные на USB-диске, но я забыл пароль.

Я попытался использовать dban и nuke, чтобы стереть данные, но это неопознанное устройство, показанное в dban.

Флэш-накопитель USB поставляется с программой EXE, для которой мне нужно ввести пароль, прежде чем диск можно будет смонтировать.

Как удалить мои личные данные на зашифрованном USB-накопителе?

Обновления

  1. Я попытался gpart, и диск не может быть найден
  2. Я пробовал diskpart, и диск был 0 байтов, я также не могу найти раздел или не смог его очистить.
  3. Я сделал живую загрузку с Ubuntu CD, и USB-накопитель был обнаружен как CD-ROM.

Нет возможности стереть данные, и я вернул устройство и доверяю сисадмину обеспечить целостность очистки устройства.

Извлеченный урок: никогда не храните ваши личные данные на устройстве компании.

10 ответов10

72

Как удалить мои личные данные на зашифрованном флэш-накопителе? ... Я забыл пароль… неопознанное устройство

Разбейте его на мелкие частицы с помощью большого молотка, а затем купите у своего работодателя новый (или попросите их вычесть стоимость замены из вашей заработной платы).

Хранить личные данные на собственности кого-то, кого вы не хотите (или в будущем не захотите) иметь доступ к вашим личным данным, всегда является ошибкой.


Примечание о перезаписи USB-устройств, использующих флэш-память.

Форматирование любого типа запоминающего устройства не полностью уничтожает данные, обычно оно просто воссоздает структуры файловой системы, не затрагивая большую часть содержимого данных.

Для жесткого диска достаточно перезаписать каждый сектор данных один раз нулями (или любым символом / октетом), чтобы стереть данные. Однако это не относится к устройствам на основе флэш-памяти, таким как типичные USB-накопители.

Устройства флэш-памяти используют концепцию, известную как выравнивание износа, это означает, что некоторые области памяти будут вращаться из использования и обычно не будут доступны при использовании обычных операций файловой системы, таких как запись файла. Это делает стирание этих устройств более сложным. Вы должны убедиться, что любой используемый вами инструмент стирания предназначен для работы с устройствами, использующими выравнивание износа.


Замечание о зашифрованных USB-накопителях

У меня есть старое устройство Sandisk Cruzer, которое использует печально известную систему шифрования U3. Когда вы в первый раз подключаете его, все, что видит ваш компьютер, - это маленькое устройство «CD-ROM», которое содержит программное обеспечение U3 и файл автозапуска. Зашифрованные данные находятся в невидимом "устройстве", которое компьютер не может видеть.

Только когда вы вводите пароль в программное обеспечение U3, программное обеспечение делает зашифрованное устройство видимым для компьютера, которое затем назначает ему отдельную букву диска (в случае Windows) для той, которая назначена псевдо-CD-ROM.

Поэтому, если вы не введете пароль, ваш компьютер вообще не сможет увидеть зашифрованное хранилище. Поэтому никакое программное обеспечение для восстановления / форматирования / перезаписи не может помочь.

У U3 есть некоторые недостатки в безопасности, которые позволяют вам обойти пароль (Google найдет это), но, скорее всего, ваше устройство лучше, чем U3.


Замечание о корпоративных USB-накопителях.

Крупные серьезные компании, которые серьезно относятся к безопасности, могут приобрести устройства с централизованным управлением. Частью этого является обеспечение утерянных паролей с помощью отдельного административного пароля, который может позволить администратору восстановить полный доступ к устройству, на котором личный пароль пользователя был утерян.

Это означает, что если вы забыли пароль, это не означает, что корпоративный администратор не может получить доступ к данным, защищенным на устройстве.


Заметка о профессионализме.

Я бы немного подумал о том, чтобы объяснить ситуацию вашему работодателю и поработать с ними, чтобы решить вопрос к взаимному удовлетворению. Это было бы "правильным" поступком.

Однако, сохранив личные данные на корпоративном ресурсе, я чувствую, что вы сейчас ищете решение, которое не берет корпоративную этику и профессионализм в качестве ключевого ориентира.


Записка о ротвейлерах.

В общем, кто-то может расценить это как удачливое благословение, несчастную незначительную катастрофу, если ротвейлер их сестры разжевал устройство и раздавил чипы внутри, прежде чем они смогли его спасти. Убедитесь, что это не случится с вами.

Если бы это случилось со мной, я бы предложил заплатить моему работодателю расходы (аппаратные и административные), вызванные моей глупой небрежностью. Взятие ответственности за свои действия и расплата за ошибки - это то, что взрослые должны делать.

13

Как уже упоминалось @jehad, используйте утилиту gparted . Это утилита с открытым исходным кодом для управления дисками, поддерживающая несколько файловых систем.

Вы не упомянули, какую операционную систему вы используете - для большинства из них вы можете получить ее с помощью менеджера пакетов. В противном случае вы можете загрузить Live CD, записать его на диск и загрузить с него.

Есть несколько возможных способов избавиться от данных - один из них - просто удалить раздел с помощью gparted и создать новый пустой. Обратите внимание, что теоретически все еще возможно восстановить данные, в этом случае вы можете использовать что-то вроде утилиты dd , но вы должны указать конкретно, если это так.

7

Поскольку вы используете Windows 10, вы можете использовать DiskPart, в зависимости от того, как работает шифрование. Если флэш-накопитель даже не предоставляет пространство памяти зашифрованного раздела ОС, не разблокировав его с помощью какого-либо специального низкоуровневого механизма, то единственное, что вы можете сделать, - это физическое уничтожение, но это может кому-то помочь:

  1. Запустите diskpart .
  2. Введите list disk чтобы увидеть диски, доступные для Windows.
  3. Введите select disk N , где N - номер флэш-накопителя, например, select disk 2 если он был указан как Disk 2 на предыдущем шаге. Опасность! Будьте очень осторожны, чтобы получить правильный привод, в противном случае вы снесете что-то важное на следующем шаге.
  4. Введите clean all чтобы набросать нули на каждый сектор диска. Если ваш разрушитель данных может обрабатывать диск сейчас, вы можете прекратить выполнение этих шагов. Если вам нужен нормальный объем, читайте дальше.
  5. Сделайте list disk раз, чтобы увидеть количество свободного места на диске.
  6. Запустите create partition primary size=N где N - свободное пространство в мегабайтах.
  7. Введите list partition чтобы увидеть идентификатор нового раздела (вероятно, 1).
  8. Введите select partition N где N - номер раздела, который вы только что получили.
  9. Введите format fs=ntfs quick чтобы быстро создать новый том NTFS.
  10. Выход из DiskPart с exit .
  11. Используйте свой разрушитель данных, чтобы исключить любые шансы на восстановление данных, которые были под пространством, которое теперь занято этим новым разделом.
6

В комплект поставки флэш-накопителя входит программа EXE, для которой мне нужно ввести пароль, прежде чем его можно будет смонтировать.

Если это просто файл .exe, который автоматически запускается при запуске, просто назначьте ПК с Linux (или загрузите бесплатно) у кого-нибудь и отформатируйте. Wine может довольно хорошо запускать файлы .exe.

3

ИМХО нет необходимости в диске Linux или подобном. Если вы видите Exe на USB-накопителе, USB-накопитель уже установлен.

В этом случае вы можете:

  1. Зайдите в раздел управления дисками Windows (diskmgmt.msc)
  2. Удалите все разделы на USB-накопителе (могут быть разделы без буквы диска)
  3. Создайте новый отдельный раздел, который использует все пространство USB-диска
  4. Используйте SDelete -z чтобы стереть все дисковое пространство

Из-за особенностей флэш-памяти некоторые данные могут оставаться на диске, но если я правильно вас понял, данные все равно были зашифрованы, поэтому не должно быть каких-либо данных, которые можно восстановить.

3

Если это выделенный диск, вы можете попробовать несколько прогонов:

cat /dev/urandom > /dev/usbdevicetowipe

... выпущено с живого компакт-диска Linux по вашему выбору.

Если диск большой, это может занять некоторое время, но вы получите уничтоженный диск.

3

В компании, в которой я работаю, мы используем аналогичные зашифрованные USB-ключи для передачи данных. Накопитель содержит раздел, представляющий собой оптический привод. Этот раздел содержит исполняемые файлы для расшифровки и подключения второго зашифрованного раздела "данных" к системе.

Программное обеспечение, включенное в наши USB-ключи, имеет функцию «забыл пароль», которая стирает данные с раздела данных.
Я полагаю, что инструмент фактически изменяет ключи шифрования, используемые для дешифрования раздела данных, делая данные безвозвратными для тех, кто не знает секретный ключ шифрования раздела данных.

Проверьте, есть ли в программном обеспечении вашего ключа возможность перепрошить диск или сбросить пароль.
На самом деле, до тех пор, пока ваша компания не знает ключевую фразу, использованную для разблокировки (секретного) ключа дешифрования, или самого ключа дешифрования, нет никакого риска, что компания сможет извлечь ваши данные из ключа (если схема шифрования не является действительно слабый и тривиально обратимый, что бросает вызов цели этих зашифрованных ключей).

Возможно, вы могли бы отредактировать свое сообщение, включив в него некоторую информацию о процессе, который вам придется пройти, чтобы получить доступ к данным на вашем ключе, если вы запомнили пароль.

  • Как USB-ключ представлен хосту? Он действует как оптический привод, как мой?
  • Как открыть инструмент для расшифровки ключа?
  • Где / Когда вам нужно ввести пароль?
  • Монтируется ли расшифрованный диск как новый USB-накопитель или его можно просматривать с помощью какого-либо программного обеспечения?
  • ...
2

Какой тип диска? Если это похоже на IronKey, где привод становится нечитаемым после нескольких неудачных попыток, вы можете просто ввести неверный пароль достаточно много раз, чтобы запустить механизм самоуничтожения.

Если это просто стандартный зашифрованный диск, на котором вы выбрали пароль шифрования, и никакой другой пароль не разблокирует его, нет проблем. Если вы не знаете пароль, они тоже его не знают - поэтому данные на нем надежны, даже если вы его сдадите.

Если он имеет несколько паролей (например, мой рабочий компьютер, где более одного пользователя имеет пароль, который разблокирует полное шифрование диска), в этом случае (и в этом случае ТОЛЬКО) следует рассмотреть возможность физического уничтожения диска.

1

Вы можете использовать утилиту для магнитных дисков (например , nwipe), но несколько скрытых слоев между слоем USB/SCSI и реальной ячейкой памяти не позволят сделать идеальную работу.

Кроме того, зарезервированная область, используемая для выравнивания износа, доступна только для логики выравнивания износа, но не для уровня USB/SCSI напрямую.

Чтобы убедиться, что вы удалите все данные из устройства с технологией памяти, в то время как вы не контролируете шифрование, к сожалению, физически уничтожьте само устройство.

1

Вы можете объяснить ситуацию, отказать в возврате диска и согласиться принять стоимость замены, если таковая имеется.

Поскольку речь идет о личных данных, вам не нужно вдаваться в подробности. Просто укажите, что у вас есть личная информация на диске, и, следовательно, вы не можете вернуть диск.

Это похоже на потерю диска, и компания должна быть в состоянии справиться с ситуацией.

Как это происходит, во многом зависит от типа ваших отношений с компанией и типа персонала, с которым вы работаете для этого.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .