A criptografia de dados protege contra um cenário de ataque específico , e provavelmente não é a vulnerabilidade mais provável. A criptografia de dados protege você contra um invasor que sai fisicamente com suas unidades de dados. Se você estiver preocupado com esse cenário, considere melhores proteções físicas - travar painéis na parte frontal do rack, por exemplo.
A Criptografia de dados geralmente não oferece muita proteção contra um invasor que comprometa seu aplicativo da Web pela rede. É mais provável que um invasor tenha pelo menos os mesmos privilégios do seu aplicativo da Web, que incluem ler e gravar no banco de dados, mesmo se ele estiver criptografado no disco.
Não se esqueça de explicar o impacto no desempenho que isso causará ao seu banco de dados MySQL. Ler e gravar nos discos criptografados será significativamente mais lento . Se você já estiver enfrentando problemas de desempenho, isso provavelmente quebrará as coisas de forma horrível.
MadHatter e JanC deram-lhe bons conselhos. Como JanC disse, é possível fazer isso sem limpar a máquina, mas para seus propósitos não parece necessário.
Uma outra coisa que você precisa lembrar é de criptografar sua partição swap. Para fazer isso, você precisará desabilitar o swap, reinicializar para fazê-lo desaparecer, excluir com segurança a partição de troca, criptografá-la, reativar a troca e, em seguida, reiniciar a máquina. Não tenho certeza de como configurá-lo no Debian, mas você precisará inserir a senha logo no início do processo de inicialização.
Se você não conseguir criptografar a partição swap (e seu diretório / tmp e quaisquer outros locais nos quais seus aplicativos possam gravar), partes de seus dados confidenciais serão gravadas sem criptografia no disco.