Como posso tornar o Ubuntu inutilizável, excluindo a chave de criptografia de disco completo?

3

Eu tenho um computador antigo que eu estou pronto para me livrar do que foi criptografado usando a criptografia de disco completo do LUKS. É possível excluir a chave de criptografia dos metadados LUKS para que ninguém nunca possa desbloquear a partição novamente? Se sim, como vou fazer isso?

    
por TwentyMiles 06.02.2016 / 00:37

1 resposta

3

Apenas sobrescrevendo o cabeçalho LUKS funcionará, sobrescrevendo a unidade inteira é um exagero para LUKS & amp; levaria possivelmente horas a mais.

O cabeçalho LUKS pode ter 1 MB ou 2 MB ou maior, dependendo do tipo & amp; número de chaves, ArchWiki aconselha a limpar / sobrescrever os primeiros 10MB:

dd if=/dev/urandom of=/dev/sdx2 bs=512 count=20480

Observe a partição correta sdx2 ou o que quer que seja, você pode verificar com um live dvd / usb e lsblk ou blkid e confirmar com o comando cryptsetup abaixo, isso dirá se a partição sdx5 por exemplo é um dispositivo LUKS:

cryptsetup -v isLuks /dev/sdx5

Também da ArchWiki:

  

Nota: é crucial escrever na partição criptografada do LUKS (/ dev / sdx5 neste exemplo)   e não diretamente ao nó do dispositivo de discos. Se você configurou a criptografia como um mapeador de dispositivos   camada em cima de outras, e. LVM no LUKS no RAID, em seguida, escreva para o RAID, respectivamente.

Você poderia apenas (ou adicionalmente) excluir todos os pontos de teclas do luks, não deixando nenhuma chave, se você conhece uma senha de trabalho. Veja man cryptsetup ou uma versão da web aqui , com:

cryptsetup -v luksRemoveKey <device>

ou

cryptsetup -v luksKillSlot <device> <key slot number>

Observe também os SSDs (também da ArchWiki):

  

Ao limpar o cabeçalho com dados aleatórios, tudo o que resta no dispositivo são dados criptografados.   Uma exceção a isso pode ocorrer para um SSD, devido aos blocos de cache que os SSDs empregam. Em teoria   pode acontecer que o cabeçalho tenha sido armazenado em cache algum tempo antes e essa cópia   consequentemente, ainda estará disponível depois de limpar o cabeçalho original. Para strong segurança   preocupações, um apagamento ATA seguro do SSD deve ser feito (procedimento por favor veja o    FAQ do cryptsetup 5.19 ).

    
por Xen2050 06.02.2016 / 01:15