Borrado de datos correctamente en una unidad LUKS encriptada

2

¿Es suficiente simplemente eliminar el encabezado del dispositivo LUKS para borrar (no reconocible) los datos por completo? ¿O es recuperable (aunque no quiero recuperar)? Necesito algo de protección para limpiar el disco duro de mi lugar de trabajo.

Suponiendo que no hay copia de seguridad LUKS header .

    
pregunta Muhammad 30.01.2018 - 20:07
fuente

1 respuesta

1

En los días modernos, recomendaría la limpieza lógica a un valor consistente y una verificación, incluso para un disco cifrado con la clave almacenada solo en un lugar. Dada la posibilidad de que los bloques defectuosos se recuperen silenciosamente en un HD giratorio, los SSD programan los datos para eliminarlos más adelante, simplemente parece más seguro.

En contraste, yo diría que para un disco no encriptado, debe suponer que, incluso con múltiples sobrescripciones lógicas, podría haber fugas de algunos bits.

Si el estándar que está buscando es: "probablemente recuperable es inaceptable", entonces borrar los únicos lugares donde está almacenada la clave parece estar bien. Si la norma es "probablemente recuperable es inaceptable", entonces es probable que todavía esté bien con su plan descrito (mi criterio personal). Si su estándar es "posiblemente recuperable es inaceptable", entonces haga un esfuerzo adicional.

    
respondido por el Slartibartfast 31.01.2018 - 03:34
fuente

Lea otras preguntas en las etiquetas