Mi empresa ha emitido una unidad flash USB cifrada en la que almacené mis datos personales. Estoy renunciando a la compañía y quería borrar los datos en la unidad USB, pero he olvidado la contraseña.
Intenté usar dban y nuke para borrar los datos, pero es un dispositivo no reconocido que se muestra en dban.
La unidad flash USB viene con un programa EXE que necesito ingresar una contraseña antes de poder montar la unidad.
¿Cómo elimino mis datos personales en la unidad flash USB cifrada?
Actualizaciones
- Intenté gpart y el disco no se pudo encontrar
- Intenté diskpart y el disco tenía 0 bytes, tampoco puedo encontrar ninguna partición o no puedo limpiarla.
- Hice un arranque en vivo de ubuntu cd y la unidad de memoria USB se detectó como un cd-rom
No hay forma de borrar los datos y he devuelto el dispositivo y confío en que el administrador del sistema tenga integridad para limpiar el dispositivo.
Lección aprendida: nunca almacene sus datos personales en el dispositivo de la empresa.
disk-encryption
secure-erase
me encanta aprender
fuente
fuente
dd
. Solo quiero advertir que si especifica el dispositivo incorrecto condd
(p. Ej., Ensdb
lugar desdc
o algo que depende de cómo se vea su configuración), puede causar daños GRAVES e IRREPPARABLES en su sistema operativo real, ¡así que tenga cuidado!Respuestas:
Aplastarlo a partículas pequeñas con un martillo grande y luego comprarle a su empleador uno nuevo (o pedirles que deduzcan el costo de reemplazo de su salario).
Siempre es un error almacenar datos personales en la propiedad de alguien a quien no desea (o en el futuro no desea) tener acceso a sus datos personales.
Una nota sobre la sobrescritura de dispositivos USB que usan memoria Flash.
Formatear cualquier tipo de dispositivo de almacenamiento no destruye completamente los datos, normalmente solo recrea las estructuras del sistema de archivos sin afectar gran parte del contenido de los datos.
Para un disco duro, sobrescribir cada sector de datos una vez con ceros (o cualquier carácter / octeto) es suficiente para borrar los datos. Sin embargo, esto no se aplica a los dispositivos basados en memoria flash, como las memorias USB típicas.
Los dispositivos de memoria flash utilizan un concepto conocido como nivelación de desgaste, esto significa que algunas áreas de almacenamiento se rotarán fuera de uso y normalmente no serán accesibles cuando se utilizan operaciones normales del sistema de archivos, como escribir un archivo. Esto hace que borrar estos dispositivos sea más complicado. Debe asegurarse de que cualquier herramienta de borrado que use esté diseñada para funcionar con dispositivos que usan nivelación de desgaste.
Una nota sobre unidades USB encriptadas
Tengo un viejo dispositivo Sandisk Cruzer que utiliza el infame sistema de cifrado U3. Cuando lo conecta por primera vez, todo lo que ve su computadora es un pequeño dispositivo "CD-ROM" que contiene el software U3 y un archivo de ejecución automática. Los datos cifrados se encuentran en un "dispositivo" no visible que la computadora no puede ver.
Solo cuando ingresa la contraseña en el software U3, el software hace que el dispositivo encriptado sea visible para la computadora, que luego le asigna una letra de unidad separada (en el caso de Windows) a la asignada al pseudo-CD-ROM.
Entonces, si no ingresa la contraseña, su computadora no podrá ver el almacenamiento encriptado. Por lo tanto, ningún software de recuperación / formateo / sobrescritura puede ayudar.
U3 tiene algunas debilidades de seguridad que le permiten omitir la contraseña (Google lo encontrará), pero es probable que su dispositivo sea mejor que U3.
Una nota sobre unidades USB corporativas.
Es probable que las grandes compañías serias que toman en serio la seguridad compren dispositivos que se pueden administrar de manera centralizada. Parte de esto es prever las contraseñas perdidas al tener una contraseña administrativa separada que puede permitir que un administrador recupere el acceso completo a un dispositivo donde se ha perdido la contraseña personal del usuario.
Esto significa que, solo porque haya olvidado la contraseña, no significa que un administrador corporativo no pueda obtener acceso a los datos protegidos en el dispositivo.
Una nota sobre profesionalismo.
Consideraría explicarle la situación a su empleador y trabajar con ellos para resolver el problema con satisfacción mutua. Esto sería lo "correcto" que hacer.
Sin embargo, después de haber almacenado datos personales en un recurso corporativo, siento que ahora está buscando una solución que no tome la ética corporativa y la profesionalidad como punto de referencia clave.
Una nota sobre Rottweilers.
Con todo, alguien podría considerarlo como una
bendiciónafortunada un desastre menor desafortunado si el Rottweiler de su hermana masticara el dispositivo y aplastara los chips de almacenamiento antes de que pudieran rescatarlo. Asegúrate de que eso no te suceda.Si eso me ocurriera, le ofrecería pagar a mi empleador los costos (hardware y administrativos) para ellos causados por mi tonto descuido. Asumir la responsabilidad de sus acciones y pagar los errores es algo que se espera que hagan los adultos.
fuente
Como @jehad mencionó, use la utilidad gparted . Es una utilidad de código abierto para la administración de discos, que admite un montón de sistemas de archivos.
No mencionó qué sistema operativo está utilizando; para la mayoría de ellos, puede obtenerlo con el administrador de paquetes. De lo contrario, puede descargar Live CD , grabarlo en un disco y arrancar desde él.
Hay algunas formas posibles de deshacerse de los datos, una de ellas es simplemente eliminar la partición con gparted y crear una nueva vacía. Tenga en cuenta que, en teoría, todavía es posible restaurar los datos, en este caso puede usar algo como la
dd
utilidad, pero debe mencionar específicamente si ese es el caso.fuente
df
antes y después de enchufarlo. La nueva línea que aparece para la segunda ejecución es su memoria USB. Será algo así como / dev / sdc. Para usardd
como sugirió Hi-Angel, la sintaxis esdd if=/dev/urandom of=/dev/sdX
donde sdX es el archivo del dispositivo que identificó anteriormente.Como está utilizando Windows 10, es posible que pueda usar DiskPart, dependiendo de cómo funcione el cifrado. Si la unidad flash ni siquiera presenta el espacio de almacenamiento de la partición encriptada al sistema operativo sin desbloquearla mediante algún mecanismo especial de bajo nivel, entonces lo único que puede hacer es la destrucción física, pero esto podría ayudar a alguien:
diskpart
.list disk
para ver los discos disponibles para Windows.select disk N
, dondeN
está el número de la unidad flash, por ejemplo,select disk 2
si estaba en la lista comoDisk 2
en el paso anterior. ¡Peligro! Tenga mucho cuidado de obtener la unidad correcta, de lo contrario, perderá algo importante en el siguiente paso.clean all
para garabatear sobre cada sector de la unidad con ceros. Si su destructor de datos puede manejar la unidad ahora, puede dejar de seguir estos pasos. Si necesita un volumen normal, sigue leyendo.list disk
nuevo para ver la cantidad de espacio libre que tiene ahora la unidad.create partition primary size=N
dondeN
está el espacio libre en megabytes.list partition
para ver la ID de la nueva partición (probablemente sea1
).select partition N
dóndeN
está el número de partición que acaba de obtener.format fs=ntfs quick
para crear un nuevo volumen NTFS.exit
.fuente
diskmgmt.msc
Si es solo un archivo .exe que se ejecuta automáticamente en el inicio, solo arregle una PC con Linux (o descárguelo, es gratis) de alguien y formatee. Wine puede ejecutar archivos .exe bastante bien.
fuente
Si es una unidad dedicada, puede probar algunas ejecuciones de:
... emitido desde un CD en vivo de Linux de su elección.
Puede tomar un tiempo si la unidad es grande, pero obtendrá una unidad borrada.
fuente
dd if=/dev/urandom of=/dev/usbxxx
parece una opción considerablemente mejor quecat
?ls -l /dev/disk/by-uuid/
ols -l /dev/disk/by-id/
para ver qué archivo de desarrollo está asociado con la unidad USB.lsblk
.En mi humilde opinión no hay necesidad de un disco de Linux o similar. Si puede ver el Exe en la memoria USB, la memoria USB ya ha sido montada.
En ese caso puedes:
diskmgmt.msc
)SDelete -z
para borrar todo el espacio en discoDebido a la naturaleza de la memoria Flash, algunos datos pueden permanecer en el disco, pero si lo entendí correctamente, los datos se cifraron de todos modos, por lo que no debería haber algo que pueda recuperarse.
fuente
En la empresa en la que trabajo, utilizamos llaves USB encriptadas similares para transferir datos. La unidad contiene una partición que se presenta como una unidad óptica. Esta partición contiene los archivos ejecutables para descifrar y montar la segunda partición encriptada de "datos" en el sistema.
El software incluido en nuestras llaves USB tiene una funcionalidad de "contraseña olvidada", que borra los datos de la partición de datos.
Supongo que la herramienta realmente cambia las claves de cifrado utilizadas para descifrar la partición de datos, haciendo que los datos sean irrecuperables para cualquiera que no conozca la clave de cifrado privada de la partición de datos.
Compruebe si el software de su llave tiene una opción para actualizar la unidad o restablecer la contraseña.
En realidad, mientras su empresa no conozca la frase de contraseña utilizada para desbloquear la clave de descifrado (privada) o la clave de descifrado en sí, no hay riesgo de que la empresa pueda extraer sus datos de la clave (a menos que el esquema de cifrado sea realmente débil y trivialmente reversible, lo que desafiaría el propósito de esas claves cifradas).
Tal vez podría editar su publicación para incluir información sobre el proceso que tendría que realizar para acceder a los datos de su clave, si recordara la contraseña.
fuente
¿Qué tipo de disco? Si es como una IronKey, donde la unidad se vuelve ilegible después de varios intentos fallidos, puede ingresar una contraseña incorrecta suficientes veces para activar el mecanismo de autodestrucción.
Si solo se trata de una unidad cifrada estándar, una en la que eligió la contraseña de cifrado y ninguna otra contraseña la desbloqueará, no hay problema. Si no conoce la contraseña, ellos tampoco la conocen, por lo que los datos que contiene son seguros, incluso si los entrega.
Si tiene varias contraseñas (por ejemplo, como mi computadora de trabajo, donde más de un usuario tiene una contraseña que desbloqueará el cifrado de disco completo), en ese caso (y solo en ese caso) debería considerar destruir físicamente la unidad.
fuente
Podría usar una utilidad para discos magnéticos ( nwipe, por ejemplo ), pero las varias capas ocultas entre la capa USB / SCSI y la celda de memoria real evitarán hacer un trabajo perfecto.
Además, el área reservada utilizada para la nivelación del desgaste solo es accesible para la lógica de nivelación del desgaste, no para la capa USB / SCSI directamente.
Para asegurarse, eliminar todos los datos de un dispositivo con tecnología de memoria, mientras que no tiene el control del cifrado, desafortunadamente es destruir físicamente el dispositivo en sí.
fuente
Puede explicar la situación, negarse a devolver el disco y aceptar asumir el costo de reemplazo, si corresponde.
Como se trata de datos personales, no es necesario que entre en detalles. Simplemente indique que tiene información personal en el disco y, por lo tanto, no puede devolver el disco.
Esto es similar a haber perdido el disco, y la compañía debería poder lidiar con la situación.
Cómo va esto depende mucho del tipo de relación que mantenga con la empresa y del tipo de personal con el que está tratando para esto.
fuente