SSD,HDD 저장장치 복구 불가능에 가깝게 삭제하는 확실한 방법 | 안티포렌식

SDD, HDD 등 중요한 데이터를 담을 수 있는 저장장치를 누군가 습득하여 파일을 열어보거나, 삭제된 파일을 복구할 경우 민감한 정보가 유출될 우려가 있습니다. 이를 방지하고 안전한 데이터 삭제 방법을 안내해드리겠습니다.
 
 

HDD와 SSD의 작동 원리 및 데이터 삭제 시 차이점

HDD(하드 디스크 드라이브)와 SSD(솔리드 스테이트 드라이브)는 저장 데이터 관리 방식과 데이터 삭제 방식에서 큰 차이가 있습니다.
 

HDD는 회전하는 플래터에 자성을 이용해 데이터를 기록하는 방식으로 작동합니다. 데이터 삭제 시에는 파일 시스템 상에서 해당 데이터를 삭제하지만, 실제로는 자성 정보가 남아 있어 복구가 가능합니다.
 
 

SSD는 NAND 플래시 메모리를 이용하여 데이터를 저장하며, 데이터의 위치가 동적으로 관리됩니다. SSD에서 데이터 삭제 시에는 TRIM 명령이 활성화되어 사용하지 않는 블록을 자동으로 정리하지만, 이 과정은 제조사별로 차이가 있어 항상 완벽하게 데이터가 삭제되었다고 보장할 수 없습니다.
이러한 저장 장치의 차이로 인해 데이터 삭제 및 복구 방지 방법도 다르게 접근해야 합니다.
 
 

HDD 데이터 복구 방지 물리적 방법

저장 장치의 데이터를 모두 안전하게 제거하기 위해 가장 좋은 방법은 저장 장치를 물리적으로 파괴하는 것입니다.
 
하드디스크의 경우, 내부 플래터에 스크래치를 내거나 드릴로 완전히 파괴한 후, 더 안전하게 하기 위해 불에 태우면 데이터 복구가 불가능합니다. 파괴된 잔여물을 버릴 때는 한곳에 버리는 대신 여러 군데에 나누어 버리는 것이 안전합니다.
 
SSD의 경우, 보통 제조사 스티커에 SSD내부를 열어볼 수 있는 나사 부부분이 가려져 있기 떄문에, 제조사 스티커를 제거하고 나사를 열어 내부를 분해한 후, 메모리 셀을 직접 파괴하는 것이 좋습니다. 여기서 더 안전하게 하려면 불에 태운 후, 잔여물을 여러 군데에 나누어 버리면 데이터 복구가 거의 불가능합니다.
 
 

HDD 데이터 복구 방지 논리적 방법

단일 파일 삭제만으로는 복구 가능성이 남아 있기 때문에 덮어쓰기 프로그램을 사용하는 것이 좋습니다.
 

로우레벨 포맷

HDD Low-Level Format Tool (HDDLLF) 소프트웨어를 통한 디스크 로우레벨 포멧을 수행할 수 있습니다.
로우 레벨 포맷은 디스크의 모든 섹터를 초기화하여 복구가 거의 불가능하게 만듭니다. 이 방법은 기존의 파일 시스템 정보도 모두 지워지므로, 이후에 새롭게 파티션을 설정하고 포맷을 해야 합니다. 로우 레벨 포맷은 시간이 오래 걸리지만 데이터 복구 가능성을 현저히 줄이는 효과적인 방법입니다.
 
무료 요금제의 경우 속도 제한이 있기 때문에 공개된 라이센스키를 사용하거나 개인용으로 약 3.30달러의 비용을 지불하여 평생 사용하실 수 있습니다. 
 
 

Erase

예를 들어, "Eraser" 같은 프로그램을 사용하여 여러 번 데이터를 덮어쓰면 복구가 어렵습니다. 더 나은 방법은 디스크 전체를 덮어쓰는 것입니다. 여러 번의 덮어쓰기를 진행할수록 데이터 복구는 더욱 어려워집니다.
 
 

Erase에는 파일별, 드라이브별 최대 35pass삭제까지 지원하고 있습니다.
35pass는 안전하지만 매우 시간이 오래걸립니다. 일반적으로는 3pass의 덮어씌우기 만으로도 복구가 불가능할정도로 충분합니다.
 
 

윈도우 데이터 삭제 명령어

Microsoft에서 제공하는 Windowscipher 명령어사용하여 디스크의 빈 공간을 덮어쓸 수도 있습니다.

 

cipher /w:C: 와 같은 명령을 사용하면 C 드라이브의 모든 빈 공간을 덮어써 데이터 복구를 어렵게 만들 수 있습니다.

cipher명령어는 삭제된 파일의 데이터를 빈 공간에 랜덤한 데이터를 덮어씌우는 방식으로, 3회에 걸쳐 덮어쓰기 작업을 수행합니다. 첫 번째는 0으로, 두 번째는 1로, 세 번째는 난수로 덮어써서 복구를 어렵게 합니다.

 
 

리눅스 데이터 삭제 명령어

리눅스에서는 shred 명령어를 용해 파일을 안전하게 삭제할 수 있습니다. shred 명령어는 파일 데이터를 여러 번 덮어써서 복구가 불가능하게 만드는 도구입니다.

 

  • 기본적으로 shred는 파일을 덮어쓸 때 무작위 데이터를 여러 번 덮어쓰며, 덮어쓰기 횟수는 옵션을 통해 지정할 수 있습니다. 예를 들어, shred -n 3 filename 명령을 사용하면 파일을 3회 덮어씁니다. 기본 설정은 3회이며, 더 높은 보안이 필요하다면 덮어쓰기 횟수를 증가시킬 수 있습니다.
  • shred 명령은 -u 옵션을 사용해 덮어쓰기를 완료한 후 파일을 삭제할 수도 있습니다. 예: shred -u filename.

shred 명령어는 HDD에서 매우 효과적이며, SSD에서는 덮어쓰기 메커니즘이 다르기 때문에 TRIM 기능이 개입할 수 있어 덮어쓰기가 제대로 되지 않을 수 있습니다. 따라서 SSD에서는 추가적인 논리적 삭제 방법과 물리적 삭제 방법을 병행하는 것이 좋습니다.

 
 

SSD+HDD통합 가장 논리적 포렌식 방지 방법

SSD와 HDD의 데이터를 안전하게 삭제하는 방법은, 메모리 상에서 실행되는 안전한 Live OS를 사용하는 것입니다.
 

  • 예를 들어 Tail OS 같은 OS를 사용하여 live모드로 부팅후 VeraCrypt 등을 이용해 삭제하고자 하는 장치를 선택하고 40자리 이상 비밀번호를 생성하여 암호화합니다. 이후에 Tails에서 에플리케이션으로 지원하는 format도구를 사용하여 erase포멧을 진행합니다.

 
이 방법을 사용한뒤 장치와 OS를 제거하여 PC에 흔적을 남기지않으며, 여기에 추가로 장치의 물리적 파괴까지 진행할 수 있다면 완벽에 가까운 보안 조치를 취할 수 있습니다.
 
 

부가적인 보안 고려사항

민감한 내용을 쓰고 읽는 파일의 경우 전체 드라이브 암호화를 권장하며, 파일을 웹에 업로드하거나 공유하는 행위는 위험합니다. 또한 소프트웨어적으로 드라이브 파일에 접근할 수 있기 때문에 바이러스등의 취약점을 주위하셔야 합니다.
 
 
데이터안에 데이터를 숨기는방법

 

텍스트안에 비밀 메세지 숨기기 - 스테가노그래피 StegCloak

텍스트 파일 속 비밀스러운 메시지를 숨기는 방법Stegcloak는 웹페이지 상에서 텍스트 안에 데이터를 숨기고 추출하기 위한 JavaScript 도구입니다. 이 도구를 사용하여 데이터를 숨기는 것을 스테가

newstroyblog.tistory.com

 

 

그림이나 메세지를 오디오 주파수에 숨기는법 | 오디오 스테가노그래피

스테가노그래피(Steganography)는 정보를 숨기기 위한 기술로, 이미지 스테가노그래피나 텍스트 스테가노그래피와 같은 다양한 방법이 존재합니다. 그중에서 오늘은 오디오 스테가노그래피에 대해

newstroyblog.tistory.com

 
윈도우에 주기적으로 생성되는 불필요한 흔적 파일들 지우기

 

내 개인정보 삭제하기, 컴퓨터를 킬때마다 자동으로 윈도우 임시폴더(temp)를 삭제시키는 방법

TEMP폴더에 임시파일들을 받아두면 인터넷을 접속할때 데이터를 또 받을필요없이 조금더 빠른 접근이 가능합니다 temp폴더에는 압축파일의 임시 데이터나 각종 임시 데이터들이 저장됩니다. temp

newstroyblog.tistory.com

 

 

윈도우 이미지 썸네일 파일 흔적 포렌식 분석

썸네일 이미지파일 경로디지털 포렌식에서도 알고 있으면 좋은 사용자의 이미지 캐시파일을 확인하고 분석할 수 있는 방법이 있습니다.기본적으로 웹서핑이나 윈도우의 사진 및 동영상을 열람

newstroyblog.tistory.com

Top