'Diretório inicial de trituração rápida' criptografado com ecryptfs

1

Eu preciso reutilizar um disco de outro computador e gostaria de garantir que os dados existentes possam ser tão difíceis de recuperar quanto possível, sem fazer triturações completas no dispositivo inteiro (quando as unidades têm, digamos, 4Tb + em tamanho, a destruição pode levar um bom tempo).

Existe uma maneira de processar rapidamente o diretório inicial criptografado do ecryptfs indecifrável?

Exemplos:

a. Se eu precisar "destruir rapidamente" um dispositivo criptografado por Veracrypt, tudo o que eu preciso fazer é destruir primeiro 2 17 bytes, o que destruirá o cabeçalho do volume e a chave mestra nele.

b. Se eu precisar de um diretório criptografado com encapsulamento rápido (desde que não esteja no sistema de arquivos de registro no diário), a destruição do arquivo .encfs * .xml correspondente poderá ser suficiente.

Existe um procedimento similar de 'quick shred' para diretórios criptografados em ecryptfs?

    
por Konstantin Boyandin 09.10.2017 / 17:08

1 resposta

1

O eCryptfs mantém a senha de montagem real no arquivo

/home/.ecryptfs/user/.ecryptfs/wrapped-passphrase

Então apenas destruir esse arquivo funcionaria. Então, mesmo com a senha do usuário, você teria que fazer um ataque de força bruta para recuperar os arquivos.

    
por 17.06.2018 / 10:13