Por que criar um arquivo aleatório para o dispositivo de loopback para o sistema de arquivos criptografados?

3

Eu li alguns tutoriais sobre como configurar um sistema de arquivos criptografados usando o cryptsetup. Todos eles começam com a seguinte criação de um arquivo aleatório

dd if=/dev/urandom of=/etc/cryptfile bs=1M count=10

Este arquivo seria usado ainda mais para criar um dispositivo de loopback. O motivo dado para a randomização do arquivo é geralmente dado que o atacante não será capaz de encontrar quais partes do arquivo são usadas para escrever e quais partes estão vazias. Minha pergunta é que, como o dispositivo de loopback pode ser formatado quando escrevemos o sistema de arquivos, por que nos preocuparíamos em randomizá-lo em primeiro lugar?

    
por Amit S 22.11.2010 / 01:34

1 resposta

9

Quando você formata uma unidade, não apaga nenhum dos dados nela contidos. Você apenas sobrescreve a parte que controla os arquivos (o sistema de arquivos). A única maneira de se livrar dos dados é sobrescrevê-los. Se você sobrescrever com zeros, como Azz sugere, um invasor saberá quais partes são informações e quais partes são zeradas instantaneamente. No entanto, os dados aleatórios parecem-se com dados criptografados (sendo todos os demais iguais).

    
por 22.11.2010 / 01:42