dd if=/dev/urandom of=/dev/sda
ou simplesmente cat /dev/urandom >/dev/sda
, não é o caminho mais rápido para preencher um disco com dados aleatórios. O /dev/urandom
do Linux não é o RNG criptográfico mais rápido disponível. Existe uma alternativa para / dev / urandom? tem algumas sugestões. Em particular, o OpenSSL contém um PRNG criptográfico mais rápido:
openssl rand $(</proc/partitions awk '$4=="sda" {print $3*1024}') >/dev/sda
Observe que, no final, se há uma melhoria ou não depende de qual parte é o gargalo: a CPU ou o disco.
A boa notícia é que preencher o disco com dados aleatórios é praticamente inútil. Em primeiro lugar, para dissipar um mito comum, limpar com zeros é tão bom no hardware de hoje . Com a tecnologia de disco rígido dos anos 80, a substituição de um disco rígido por zeros deixou uma pequena carga residual que pode ser recuperada com hardware um pouco caro; múltiplas passagens de sobrescrever com dados aleatórios (o "Gutmann wipe") eram necessárias. Hoje, até mesmo uma única passagem de sobrescrever com zeros deixa dados que não podem ser realisticamente recuperados, mesmo em condições de laboratório.
Quando você criptografa uma partição, o preenchimento do disco com dados aleatórios não é necessário para a confidencialidade dos dados criptografados. Só é útil se você precisar tornar o espaço usado pelos dados criptografados indistinguível do espaço não utilizado. Construir um volume criptografado em cima de um contêiner não aleatório revela quais blocos de disco já foram usados pelo volume criptografado. Isso dá uma boa dica sobre o tamanho máximo do sistema de arquivos (embora, com o passar do tempo, se torne uma aproximação cada vez pior) e pouco mais.