¿Se necesita borrar el encabezado LUKS?

0

Anteriormente, tenía una instalación cifrada de Debian y quería instalar una nueva distro con cifrado completo del sistema nuevamente. Ahora entiendo que no necesita llenar el disco con datos aleatorios si ya tenía particiones cifradas, y que será suficiente borrar los encabezados de LUKS. Pero ahora eliminé esas particiones anteriores y estoy un poco atascado en lo que tengo que hacer ahora. ¿Tengo que volver a llenar toda la unidad con datos aleatorios (a costa de la posible vida útil de SSD, con una eficacia cuestionable en lo que respecta al caché en SSD) o simplemente dejarlo como está ahora y crear nuevas particiones cifradas? Por lo que he leído, al elegir esta última opción, quedará algo de 'ruido' de fondo, lo que facilitará la recuperación de datos por parte de un atacante (de las nuevas particiones).

¿Qué piensas?

    
pregunta Arch 03.08.2016 - 11:21
fuente

2 respuestas

1

La única forma de asegurarse de que los datos "seguros" no puedan regenerarse es utilizar el método de escritura de "datos aleatorios en todo el disco". El encabezado LUKS es solo un "mapa de ruta" para el cifrado de los datos, su pérdida hace que sea más difícil, pero no imposible, de reconstituir. Todo el cifrado debe ser igual al nivel de amenaza que se experimenta en una máquina determinada.

    
respondido por el Frank Jenkins 03.08.2016 - 12:40
fuente
0

Si el atacante tiene una imagen de su disco como lo era anteriormente, podrán detectar qué partes fueron reescritas después de eso, lo que perdería metadatos, principalmente sobre el tamaño de sus nuevos datos. Si te importa eso, es tu llamada. Sobrescribir el SSD de vez en cuando en una reinstalación probablemente no sea un gran problema con la durabilidad: hay artículos sobre pruebas en los que el SSD: s duró años de escrituras de constante . Por supuesto, sobrescribir el encabezado LUKS sería bueno, ya que evitaría atacar su contraseña anterior. Es decir, si puede sobrescribirlo ciertamente, considerando la nivelación del desgaste y otra lógica dentro de la unidad.

Como siempre, depende de su modelo de amenaza y del valor de sus datos en comparación con su tiempo, etc.

    
respondido por el ilkkachu 03.08.2016 - 11:48
fuente

Lea otras preguntas en las etiquetas