Sé que puede permitir que un atacante conozca el sistema de archivos y el tamaño del archivo, pero ¿puede permitir que un atacante descifre cualquier archivo?
Por lo que entiendo sobre la información traicionada al observar los resultados de las operaciones de TRIM en volúmenes encriptados LUKS, es probable que no se recuperen los datos reales de texto sin formato. Como usted dice, la información del diseño del sistema de archivos y de los datos puede inferirse Más bien, los detalles sobre la implementación criptográfica podrían ayudar a un atacante a reducir el espacio clave en un ataque de fuerza bruta.
A la inversa, hay implicaciones de seguridad de no habilitar TRIM cuando su frase de contraseña se ve comprometida y usted decide volver a cifrar el encabezado, no hay ninguna garantía de que el encabezado original se sobrescriba. Esto significaría que la obtención posterior de su disco podría significar que un atacante que utilice la contraseña comprometida podría ubicar forense el encabezado cifrado anterior, obtener la contraseña maestra y descifrar los datos a pesar del cambio de la frase de contraseña. Considero que este escenario es más una preocupación para el usuario promedio que un tercero que puede determinar de forma forense dónde están los bloques no utilizados y / o el sistema de archivos.
Puede encontrar un gran análisis del tipo de información y otras inquietudes con respecto a la implementación de TRIM en dispositivos criptográficos dm aquí:
Lea otras preguntas en las etiquetas encryption disk-encryption aes luks