He estado usando un SSD sin cifrado a nivel de sistema. Si ahora cambio al cifrado de disco completo usando LUKS + LVM, ¿borro los datos antiguos o lo sigo rondando hasta que se sobrescriba?
No, los datos no se borran. Es trivial hacer que todos los datos "desaparezcan" TRIM de toda la unidad, pero todos los datos todavía están en los chips flash y solo se borran lentamente en un proceso en segundo plano.
Afortunadamente, la mayoría de los SSD ya están encriptados en el hardware precisamente para evitar costosas toallitas de disco. Muchas marcas de SSD de consumo proporcionan utilidades para restablecer la clave que borra efectivamente el disco. Probablemente también puede enviar comandos ATA directos usando algo como hdparm .
Depende completamente de su implementación (ni siquiera sabemos qué sistema operativo / herramientas / sistema de archivos está usando).
Durante la configuración de cifrado, puede ver "opciones de borrado". Por ejemplo:
Dicho esto, la sobrescritura fue algo efectiva en los días de HDD. Los SSD han sido notoriamente resistentes a la desinfección. Puede encontrar una discusión mucho más detallada en ¿Se pueden recuperar los datos SSD borrados?
Debe habilitar TRIM en LUKS y posiblemente LVM y luego recortar el SSD con fstrim
. Esto pondrá a cero los bloques no utilizados de su SSD.
Para habilitar TRIM en LVM, edite /etc/lvm/lvm.conf y habilite la opción issue_discards
.
Para habilitar TRIM en LUKS, edite / etc / crypttab. En algunas distribuciones como Fedora, es suficiente agregar discard
a las opciones. En algunas otras distribuciones es allow-discards
.
Idealmente, antes de colocar LUKS, puedes usar ATA Secure Erase enlace
Lea otras preguntas en las etiquetas disk-encryption luks ssd