Economizando tempo ao redirecionar um PC com um HDD criptografado pelo Bitlocker?

0

Eu entendo que, se você descriptografar a unidade do seu BitLocker, o sistema de arquivos nua poderá ser zerado ou limpo com segurança.

Não seria tão seguro x-pass limpar / escrever com zeros com segurança o sistema de arquivos em um ambiente de inicialização anterior ao Windows sem ter que gastar tempo descriptografando-o?

    
por khangtt 10.04.2018 / 22:29

1 resposta

1

A partição não criptografada e já criptografada reescreve todos os dados no formato descriptografado. Isso leva tempo e, em seguida, exigiria um formato totalmente seguro para realmente apagar os dados.

Se você estiver balanceando velocidade e segurança, deixe a partição original criptografada e exclua as chaves de recuperação ou redefina o TPM ou configure a nova imagem do computador para não reutilizar um estado criptografado existente e forçar uma nova criptografia, novas chaves tudo isso.

O fato de os dados antigos serem criptografados e de você remover / excluir as chaves de recuperação torna esses dados antigos irrecuperáveis e facilmente sobrescritos.

UPDATE ATA Secure Erase

Os protocolos de exclusão aprovados pelo NIST para SSDs são atendidos com o padrão ATA Secure Erase, necessário para ser implementado em qualquer unidade ATA (a maioria dos SSDs de desktop).

Usando o HDPARM, este é um único comando que pode levar entre minutos e horas para ser concluído, de acordo com a documentação no kernel.org.

No entanto, se você estiver simplesmente preparando a unidade para uso posterior e quiser apagar com segurança os dados anteriores, as recomendações anteriores para esquecer as chaves de criptografia anteriores e criar novas partições criptografadas são mais do que suficientes.

    
por 10.04.2018 / 23:01