speakerНОВОЕ!iShredder™ Business для iOS и Android теперь доступен для корпоративных клиентов.Узнать больше

Сброс до заводских настроек vs безопасное удаление: почему простого стирания ключа иногда недостаточно для полной защиты данных.

Сброс до заводских настроек vs безопасное удаление: почему простого стирания ключа иногда недостаточно для полной защиты данных.
April 04, 2025

Когда вы выполняете криптографическое удаление — например, через сброс к заводским настройкам — удаляется только ключ, в то время как остатки зашифрованных данных физически остаются на носителе. В неблагоприятных условиях достаточно мотивированный злоумышленник может попытаться восстановить эти данные, например, обнаружив «черные ходы», используя атаки по сторонним каналам или задействуя огромные вычислительные ресурсы (например, будущие квантовые компьютеры). Физическое перезаписывание, напротив, основано на проверенном принципе:

Согласно международным стандартам, таким как NIST SP 800‑88 или DoD 5220.22‑M, все области хранения многократно перезаписываются случайными или шаблонными данными до тех пор, пока даже судебные методы не смогут ничего восстановить.

Именно эта двухэтапная концепция — сброс к заводским настройкам плюс безопасное многократное перезаписывание — реализована в iShredder™ iOS и iShredder™ Android. Это гарантирует, что все остаточные данные действительно становятся невосстановимыми. Более того, официальная сертификация DEKRA MASA L1 подтверждает, что iShredder™ Android соответствует строгим требованиям OWASP Mobile Application Security Verification Standard (MASVS) Level 1. Если вы действительно хотите гарантировать, что конфиденциальные данные не могут быть восстановлены, нет альтернативы последовательному решению для безопасного удаления, такому как iShredder™.
 

Почему одного удаления ключа иногда недостаточно

Современные смартфоны используют аппаратное шифрование для защиты данных. Например, на iPhone конфиденциальная информация хранится в Secure Enclave Processor (SEP), который использует ключи, зависящие от устройства и пользователя, для обеспечения безопасности. При сбросе iPhone или iPad к заводским настройкам обычно происходит следующее:

  • Удаляется ключ шифрования
  • Переустанавливается операционная система

Теоретически никто не может получить доступ к зашифрованным данным, если ключ не подлежит восстановлению. Apple полагается на этот метод (известный как «криптографическое удаление») и утверждает, что после удаления ключа восстановление данных становится практически невозможным.

Но когда криптографическое удаление может не сработать?

Хотя сброс к заводским настройкам обычно достаточен для повседневного использования или «обычных» требований безопасности, существуют сценарии, когда военные или пользователи с высокими требованиями безопасности требуют более строгих мер:

  • Риск восстановления ключа
    Высококвалифицированные злоумышленники, государственные агентства с необходимыми ресурсами или продвинутые судебные лаборатории могут найти способы восстановить части ключа из аппаратных утечек, лог-файлов или с помощью атак по сторонним каналам.
  • Возможные «черные ходы»
    Неизвестно, существуют ли в устройствах или операционных системах преднамеренные или случайные «черные ходы». Особенно правительства или военные организации предпочитают не полагаться на неопределенности и настаивают на физическом перезаписывании данных.
    Подробнее здесь:
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    Часто шифрование также «ослабляется» путем манипуляций с генераторами случайных чисел, что на практике может значительно снизить фактический уровень защиты и облегчить взлом.
  • Долгосрочное хранение
    Даже если на момент сброса ключ отсутствует, остатки зашифрованных данных могут храниться годами в архивах (например, iCloud) или судебных дампах. С развитием технологий (например,
Была ли эта статья полезной? Да Нет
14 из 14 пользователей сочли эту статью полезной
Отмена Отправить
Back Вернуться назад