Hay dos formas de abordar esto, dependiendo de qué tan inaccesible quieres hacer los datos.
Si simplemente desea requerir el conocimiento de la frase de contraseña de LUKS para recuperar el acceso a los datos (más o menos el caso normal, pero caducado), puede usar cryptsetup luksSuspend
en el nombre del dispositivo dm-crypt. Según la página del manual, esto:
Suspende un dispositivo activo (todas las operaciones de IO se bloquearán y los accesos al dispositivo esperarán indefinidamente) y borra la clave de cifrado de la memoria del núcleo.
Para recuperarte de un luksSuspend, haz un luksResume.
Si desea asegurarse de que Trudy no pueda acceder a los datos, entonces necesita algo más drástico. En el caso fácil, asumimos que Trudy no tiene una copia de seguridad del encabezado LUKS, en cuyo caso es suficiente sobrescribir el encabezado LUKS. Puede sobrescribir exactamente el encabezado y nada más (el tamaño del encabezado es "compensación de la carga útil" (según lo informado por cryptsetup luksDump) por 512 bytes, y comienza justo al principio del dispositivo), o puede jugar de forma segura y sobrescribir un poco más. Sobrescribir los primeros 100 MB de un HDD rotativo tomará alrededor de 1 a 3 segundos, dependiendo principalmente de la velocidad de giro del disco (los discos de 7200 rpm tienden a alcanzar los 100-120 MB / s, y los discos más lentos, obviamente, son más lentos) ):
ADVERTENCIA: NO HAGAS ESTO A MENOS QUE SABES QUE QUIERES
dd if=/dev/urandom of=/dev/sdb1 bs=1M count=100 conv=sync
ADVERTENCIA: COMANDO PELIGROSO ANTERIOR
Después de sobrescribir el encabezado, asegúrese de borrar la clave de la memoria del núcleo para asegurarse de que los datos restantes no se puedan descifrar. Esto es tan simple como cryptsetup luksSuspend dm-name
o cryptsetup remove dm-name
. Después de hacer eso, el contenedor solo contiene datos de aspecto aleatorio que (aparte de romper el algoritmo de cifrado utilizado) no se pueden descifrar. La salida de cualquier buen algoritmo de cifrado, en ausencia de la clave de descifrado, será estadísticamente indistinguible del ruido aleatorio.
En el último caso, si realmente quiere dificultar la vida de Trudy, entonces puede emita un ATA Secure Erase al dispositivo de almacenamiento subyacente. Suponiendo que Secure Erase se implemente correctamente en la unidad, una vez que finalice (lo que puede demorar varias horas en unidades de disco duro rotativas sin autocifrado, pero que normalmente no se puede interrumpir una vez que se inicie), no los datos almacenados previamente serán accesible. Sin embargo, para la mayoría de los modelos de amenaza, eso es probable que sea excesivo; sobrescribir el encabezado LUKS y borrar la clave en la RAM será casi seguro que sea suficiente para evitar el acceso a los datos por parte de cualquier adversario razonable. El Borrado seguro puede ser necesario para asegurar que no haya remanentes de material clave en un SSD, debido a nivelación de desgaste .