Minha empresa emitiu uma unidade flash USB criptografada na qual eu armazenei meus dados pessoais. Estou renunciando à empresa e queria limpar os dados na unidade USB, mas esqueci a senha.
Tentei usar o dban e o nuke para limpar os dados, mas é um dispositivo não reconhecido mostrado no dban.
A unidade flash USB vem com um programa EXE que eu preciso digitar uma senha antes que a unidade possa ser montada.
Como removo meus dados pessoais na unidade flash USB criptografada?
Atualizações
- Eu tentei o gpart e o disco não pôde ser encontrado
- Tentei diskpart e o disco tinha 0 bytes, nem consigo encontrar nenhuma partição ou capaz de limpá-la.
- Eu fiz uma inicialização ao vivo do cd do ubuntu e o pen drive foi detectado como um CD-ROM
Não há como limpar os dados e eu devolvi o dispositivo e confio que o administrador do sistema tenha a integridade de limpar o dispositivo.
Lição aprendida: nunca armazene seus dados pessoais no dispositivo da empresa.
disk-encryption
secure-erase
eu amo aprender
fonte
fonte
dd
. Eu só quero avisar que, se você especificar o dispositivo errado comdd
(por exemplo, emsdb
vez desdc
ou algo dependendo da aparência de sua configuração), poderá causar danos SÉRIOS e IRREPPARÁVEIS ao seu sistema operacional real, portanto, tenha cuidado!Respostas:
Esmague-o em pequenas partículas usando um martelo grande e compre um novo para o seu empregador (ou peça-lhe para deduzir o custo de reposição do seu salário).
É sempre um erro armazenar dados pessoais na propriedade de alguém que você não deseja (ou que no futuro não deseja) ter acesso aos seus dados pessoais.
Uma observação sobre a substituição de dispositivos USB que usam memória Flash.
A formatação de qualquer tipo de dispositivo de armazenamento não destrói completamente os dados, normalmente apenas recria as estruturas do sistema de arquivos sem afetar muito do conteúdo dos dados.
Para um disco rígido, substituir todos os setores de dados uma vez com zeros (ou qualquer caractere / octeto) é suficiente para apagar os dados. No entanto, isso não se aplica a dispositivos baseados em memória flash, como cartões de memória USB típicos.
Os dispositivos de memória flash usam um conceito conhecido como nível de desgaste, o que significa que algumas áreas de armazenamento ficarão fora de uso e normalmente não estarão acessíveis ao usar operações normais do sistema de arquivos, como escrever um arquivo. Isso torna a exclusão desses dispositivos mais complicada. Você precisa garantir que qualquer ferramenta de apagamento usada seja projetada para funcionar com dispositivos que usam nivelamento de desgaste.
Uma observação sobre unidades USB criptografadas
Eu tenho um dispositivo Sandisk Cruzer antigo que usa o infame sistema de criptografia U3. Quando você o conecta pela primeira vez, tudo o que seu computador vê é um pequeno dispositivo de "CD-ROM" que contém o software U3 e um arquivo de execução automática. Os dados criptografados estão em um "dispositivo" não visível que o computador não pode ver.
Somente quando você digita a senha no software U3, o software torna o dispositivo criptografado visível para o computador - o qual atribui a ele uma letra de unidade separada (no caso do Windows) à atribuída ao pseudo-CD-ROM.
Portanto, se você não digitar a senha, seu computador não poderá ver o armazenamento criptografado. Portanto, nenhum software de recuperação / formatação / substituição pode ajudar.
O U3 possui algumas falhas de segurança que permitem ignorar a senha (o Google encontrará isso), mas é provável que seu dispositivo seja melhor que o U3.
Uma observação sobre as unidades USB corporativas.
Grandes empresas sérias que levam a sério a segurança provavelmente compram dispositivos que podem ser gerenciados centralmente. Parte disso é fornecer senhas perdidas, tendo uma senha administrativa separada que pode permitir que um administrador recupere acesso total a um dispositivo em que a senha pessoal do usuário foi perdida.
Isso significa que, apenas porque você esqueceu a senha, isso não significa que um administrador corporativo não pode obter acesso aos dados protegidos no dispositivo.
Uma nota sobre profissionalismo.
Eu consideraria explicar a situação ao seu empregador e trabalhar com ele para resolver o problema para satisfação mútua. Esta seria a coisa "certa" a fazer.
No entanto, tendo armazenado dados pessoais em um recurso corporativo, sinto que agora você está procurando uma solução que não leve a ética e o profissionalismo corporativos como um ponto de referência fundamental.
Uma observação sobre Rottweilers.
No geral, alguém pode considerá-lo um desastre infeliz e
abençoado por sortese o Rottweiler de sua irmã mastigar o dispositivo e esmagar os chips de armazenamento antes que eles possam resgatá-lo. Certifique-se de que isso não aconteça com você.Se isso acontecesse comigo, eu me ofereceria para pagar ao meu empregador os custos (hardware e administrativos) causados por meu descuido tolo. Assumir a responsabilidade por suas ações e pagar por erros é algo que os adultos devem fazer.
fonte
Como o @jehad mencionou, use o utilitário gparted . É um utilitário de código aberto para gerenciamento de disco, suportando vários sistemas de arquivos.
Você não mencionou o SO que está usando - para a maioria deles, você pode obtê-lo com o gerenciador de pacotes. Caso contrário, você pode baixar o Live CD , gravá-lo em um disco e inicializá-lo.
Existem algumas maneiras possíveis de se livrar dos dados - uma delas é apenas remover a partição com o gparted e criar uma nova vazia. Observe que, teoricamente, ainda é possível restaurar os dados; nesse caso, você pode usar algo como
dd
utilitário, mas é necessário mencionar especificamente se esse é o caso.fonte
df
antes e depois de conectá-lo. A nova linha que aparece na segunda execução é o seu pen drive. Será algo como / dev / sdc. Para usardd
como o Hi-Angel sugeriu, a sintaxe édd if=/dev/urandom of=/dev/sdX
onde sdX é o arquivo de dispositivo que você identificou anteriormente.Desde que você está usando o Windows 10, você pode ser capaz de usar DiskPart, dependendo de como a criptografia funciona. Se a unidade flash nem apresentar o espaço de armazenamento da partição criptografada ao sistema operacional sem desbloqueá-lo por meio de algum mecanismo especial de baixo nível, a única coisa que você pode fazer é a destruição física, mas isso pode ajudar alguém:
diskpart
.list disk
para ver os discos disponíveis para o Windows.select disk N
ondeN
está o número da unidade flash, por exemplo,select disk 2
se ela foi listada comoDisk 2
na etapa anterior. Perigo! Tenha muito cuidado para obter a unidade certa, caso contrário, você irá surpreender algo importante na próxima etapa.clean all
para rabiscar todos os setores da unidade com zeros. Se o seu destruidor de dados puder lidar com a unidade agora, você poderá parar de seguir estas etapas. Se precisar de um volume normal, continue a ler.list disk
novamente para ver a quantidade de espaço livre que a unidade agora possui.create partition primary size=N
ondeN
está o espaço livre em megabytes.list partition
para ver o ID da nova partição (provavelmente1
).select partition N
ondeN
está o número da partição que você acabou de obter.format fs=ntfs quick
para criar um novo volume NTFS.exit
.fonte
diskmgmt.msc
Se for apenas um arquivo .exe que é executado automaticamente na inicialização, basta organizar um PC Linux (ou fazer o download - é gratuito) de alguém e formato. O Wine pode executar arquivos .exe razoavelmente bem.
fonte
Se for uma unidade dedicada, você pode tentar algumas execuções de:
... emitido a partir de um CD ao vivo do Linux de sua escolha.
Pode demorar um pouco se a unidade for grande, mas você receberá uma unidade limpa.
fonte
dd if=/dev/urandom of=/dev/usbxxx
parece uma escolha consideravelmente melhor do quecat
?ls -l /dev/disk/by-uuid/
ouls -l /dev/disk/by-id/
para ver qual arquivo dev está associado à unidade USB.lsblk
.IMHO não há necessidade de um disco Linux ou similar. Se você puder ver o Exe no pen drive, o pen drive já foi montado.
Nesse caso, você pode:
diskmgmt.msc
)SDelete -z
para limpar todo o espaço em discoDevido à natureza da memória Flash, alguns dados podem permanecer no disco, mas se eu entendi corretamente, os dados foram criptografados de qualquer maneira, portanto não deve haver algo que possa ser recuperado.
fonte
Na empresa em que trabalho, usamos chaves USB criptografadas semelhantes para transferir dados. A unidade contém uma partição que se apresenta como uma unidade óptica. Esta partição contém os arquivos executáveis para descriptografar e montar a segunda partição "dados" criptografada no sistema.
O software incluído em nossas chaves USB possui a funcionalidade 'esqueci a senha', que limpa os dados da partição de dados.
Suponho que a ferramenta realmente altere as chaves de criptografia usadas para descriptografar a partição de dados, tornando os dados irrecuperáveis para quem não conhecia a chave de criptografia privada da partição de dados.
Verifique se o software da sua chave tem uma opção para piscar a unidade ou redefinir a senha.
Na verdade, desde que sua empresa não conheça a senha usada para desbloquear a chave de descriptografia (privada) ou a própria chave de descriptografia, não há risco de a empresa conseguir extrair seus dados da chave (a menos que o esquema de criptografia seja realmente fraco e trivialmente reversível, o que desafiaria o objetivo dessas chaves criptografadas).
Talvez você possa editar sua postagem para incluir algumas informações sobre o processo que você teria que acessar para acessar os dados da sua chave, caso se lembre da senha.
fonte
Que tipo de disco? Se for como uma IronKey, onde a unidade se torna ilegível após várias tentativas falhas, basta digitar uma senha incorreta o tempo suficiente para acionar o mecanismo de autodestruição.
Se for apenas uma unidade criptografada padrão, aquela em que você escolheu a senha de criptografia e nenhuma outra senha a desbloqueará, não há problema. Se você não souber a senha, ela também não a conhece - portanto, os dados nela são seguros, mesmo que você a entregue.
Se tiver várias senhas (por exemplo, como o meu computador de trabalho, em que mais de um usuário possui uma senha que desbloqueia a criptografia de disco completo), nesse caso (e somente nesse caso), você deve considerar destruir fisicamente a unidade.
fonte
Você pode usar um utilitário para discos magnéticos ( nwipe por exemplo ), mas as várias camadas ocultas entre a camada USB / SCSI e a célula de memória real impedirão o trabalho perfeito.
Além disso, a área reservada usada para o nivelamento de desgaste é acessível apenas para a lógica de nivelamento, e não diretamente para a camada USB / SCSI.
Para garantir que você remova todos os dados de um dispositivo de tecnologia de memória, enquanto isso você não está no controle da criptografia, infelizmente é para destruir fisicamente o próprio dispositivo.
fonte
Você pode explicar a situação, recusar-se a devolver o disco e aceitar assumir o custo de substituição, se houver.
Como se trata de dados pessoais, você não precisa entrar em detalhes. Simplesmente declare que você possui algumas informações pessoais no disco e, portanto, não pode devolvê-lo.
Isso é semelhante a ter perdido o disco, e a empresa deve ser capaz de lidar com a situação.
Como isso depende depende muito do tipo de relação que você mantém com a empresa e do tipo de pessoal com o qual está lidando.
fonte