Sobrescribir el disco con datos aleatorios frente a ceros encriptados

4

La mayoría de las guías de cifrado de disco recomiendan sobrescribir el disco con datos aleatorios antes del cifrado, esto se explica aquí .

Sin embargo, el tiempo que esto lleva con la fuente "estándar" de datos aleatorios puede ser bastante lento:

# dd if=/dev/urandom of=/dev/sdb1 bs=10M
29+1 records in
29+0 records out
304087040 bytes (304 MB) copied, 15.5476 s, 19.6 MB/s

En un dispositivo cifrado (específicamente, con LUKS), ¿hay algún inconveniente cuando uno simplemente llena la partición cifrada con ceros?

# dd if=/dev/zero of=/dev/mapper/data bs=50M
1099+0 records in
1099+0 records out
57619251200 bytes (58 GB) copied, 306.091 s, 188 MB/s

El único problema que podría ver sería que si surgen ataques conocidos de texto plano, este método podría proporcionarle a un atacante un montón de datos de muestra para jugar.

    
pregunta quazgar 14.09.2015 - 02:28
fuente

1 respuesta

5

Rellenar un volumen cifrado con ceros es el método recomendado para sobrescribir un disco en cryptsetup FAQ (sección 2.19).

Use una clave desechable para que el texto cifrado resultante ya no se corresponda con un texto plano conocido bajo su clave real.

    
respondido por el Vincent Yu 14.09.2015 - 04:54
fuente

Lea otras preguntas en las etiquetas