Apenas sobrescrevendo o cabeçalho LUKS funcionará, sobrescrevendo a unidade inteira é um exagero para LUKS & amp; levaria possivelmente horas a mais.
O cabeçalho LUKS pode ter 1 MB ou 2 MB ou maior, dependendo do tipo & amp; número de chaves, ArchWiki aconselha a limpar / sobrescrever os primeiros 10MB:
dd if=/dev/urandom of=/dev/sdx2 bs=512 count=20480
Observe a partição correta sdx2 ou o que quer que seja, você pode verificar com um live dvd / usb e lsblk
ou blkid
e confirmar com o comando cryptsetup
abaixo, isso dirá se a partição sdx5 por exemplo é um dispositivo LUKS:
cryptsetup -v isLuks /dev/sdx5
Também da ArchWiki:
Nota: é crucial escrever na partição criptografada do LUKS (/ dev / sdx5 neste exemplo) e não diretamente ao nó do dispositivo de discos. Se você configurou a criptografia como um mapeador de dispositivos camada em cima de outras, e. LVM no LUKS no RAID, em seguida, escreva para o RAID, respectivamente.
Você poderia apenas (ou adicionalmente) excluir todos os pontos de teclas do luks, não deixando nenhuma chave, se você conhece uma senha de trabalho. Veja man cryptsetup
ou uma versão da web aqui , com:
cryptsetup -v luksRemoveKey <device>
ou
cryptsetup -v luksKillSlot <device> <key slot number>
Observe também os SSDs (também da ArchWiki):
Ao limpar o cabeçalho com dados aleatórios, tudo o que resta no dispositivo são dados criptografados. Uma exceção a isso pode ocorrer para um SSD, devido aos blocos de cache que os SSDs empregam. Em teoria pode acontecer que o cabeçalho tenha sido armazenado em cache algum tempo antes e essa cópia consequentemente, ainda estará disponível depois de limpar o cabeçalho original. Para strong segurança preocupações, um apagamento ATA seguro do SSD deve ser feito (procedimento por favor veja o FAQ do cryptsetup 5.19 ).