speaker新!iShredder™ iOS 和 Android 商业版现已面向企业用户开放。了解更多

恢复出厂设置与安全删除:为何仅清除密钥有时不足以保障数据安全?

恢复出厂设置与安全删除:为何仅清除密钥有时不足以保障数据安全?
April 04, 2025

当您执行加密删除(例如通过恢复出厂设置)时,只有密钥被移除,而加密数据的残留物仍然物理地保留在存储介质上。在不利情况下,足够有动机的攻击者可能能够重建这些数据,例如通过发现后门、利用侧信道攻击或利用巨大的计算资源(如未来的量子计算机)。而物理覆盖则依赖于一个经过验证的原理:

根据国际标准,如NIST SP 800‑88DoD 5220.22‑M,所有存储区域都会被随机或有规律的数据多次覆盖,直到即使是法医方法也无法恢复任何信息。

这一精确的两阶段概念——恢复出厂设置加上安全的多遍覆盖——由iShredder™ iOSiShredder™ Android实现。它确保所有残留数据真正无法恢复。此外,官方的DEKRA MASA L1认证确认iShredder™ Android符合OWASP移动应用安全验证标准(MASVS)一级的严格要求。如果您真正想确保敏感数据无法被恢复,那么像iShredder™这样的一致性安全删除解决方案是不可或缺的。
 

为什么仅擦除密钥有时不足够

现代智能手机依赖硬件加密来保护数据。例如,在iPhone上,敏感信息存储在安全隔区处理器(SEP)中,利用设备和用户相关的密钥进行安全保护。当您将iPhone或iPad恢复出厂设置时,通常会:

  • 删除加密密钥
  • 重新安装操作系统

理论上,只要密钥不可恢复,就没人能访问加密数据。苹果依赖这种方法(称为“加密擦除”),并声称一旦密钥被删除,数据恢复几乎不可能。

但加密删除何时可能失败?

虽然恢复出厂设置通常足以满足日常使用或“普通”安全需求,但在军事或高度敏感用户的场景中,可能需要更强的措施:

  • 密钥恢复风险
    高度专业的攻击者、拥有必要资源的国家机构或先进的法医实验室可能通过硬件泄漏、日志文件或侧信道攻击等手段重建部分密钥。
  • 可能存在后门
    设备或操作系统中是否存在有意或无意的后门尚不明确。尤其是政府或军事组织,不愿依赖不确定性,而是坚持物理覆盖数据。
    更多信息请参阅:
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    通常,加密还可能通过操纵随机数生成器被“削弱”,这在实际中会大幅降低加密强度,使破解变得更容易。
  • 长期存储
    即使在重置时无人拥有密钥,加密数据残留可能被存储多年于档案(如iCloud)或法医备份中。随着技术发展(如量子计算机),今天被认为安全的加密方法未来可能被破解。
  • 磨损均衡与过度预留
    闪存通常保留后台区域未被触及。这意味着数据残留可能存在于密钥擦除时未覆盖的扇区。
     

物理覆盖的优势

物理覆盖基于一旦覆盖,数据位无法恢复的原理。采用公认的方法,如NIST SP 800‑88DoD 5220.22‑M,每个存储单元都会被随机或有规律的数据多次覆盖,彻底销毁任何残留信息。随后恢复的密钥能够访问

这篇文章对您有帮助吗?
14 共 14 人觉得这篇文章有帮助
取消 提交
Back 返回