Preenchendo SSD com dados aleatórios para criptografia com Dm-Crypt

1

Eu preciso criptografar uma unidade SSD e optei por usar dm-crypt . Isso não é algo que eu faço regularmente.

Até agora, limpei com sucesso as células de memória do meu SSD com o comando ATA secure erase. Eu também preenchei o disco inteiro com dados aleatórios usando:

dd if=/dev/urandom of=/dev/sdx bs=4096 status=progress .

Minha pergunta é em relação à etapa final, que está criptografando os dispositivos (minhas partições) com o utilitário cryptsetup .

Como já preenchei meu disco inteiro com dados aleatórios, precisarei preencher minhas partições com dados aleatórios depois de criá-los e criptografá-los? Em outras palavras, os dados aleatórios que eu gero com dd ainda residem dentro das partições criptografadas que eu crio?

Desculpe antecipadamente se perdi alguma coisa e agradeço antecipadamente pelo seu tempo.

    
por justinnoor.io 26.10.2017 / 19:45

1 resposta

4
dd if=/dev/urandom of=/dev/sdx bs=4096 status=progress

Este comando irá sobrescrever a unidade inteira com dados aleatórios. Esses dados aleatórios ficarão lá até você escrever outros dados, ou apagar com segurança, ou TRIM.

In other words, will the random data that I generated with dd still reside inside of the encrypted partitions that i create?

Normalmente, este é o caso.

No entanto, nem sempre é óbvio quando TRIM acontece. Por exemplo, mkfs ou mkswap/swapon implicam silenciosamente TRIM e você precisa usar parâmetros adicionais para desativá-lo. Eu não sei se os particionadores pegaram a mesma idéia e partições TRIM recém-criadas. Se estiver usando o LVM em vez de partições, observe que lvremove / lvresize / etc. implica TRIM se você tiver issue_discards = 1 no seu lvm.conf . Outras camadas de armazenamento, como mdadm , suportam TRIM como uma simples operação de passagem.

cryptsetup open por padrão não permite TRIM, a menos que você especifique --allow-discards , no entanto, algumas distribuições podem optar por alterar esses padrões.

Afinal, é muito incomum a limpeza aleatória de SSD para criptografia. O único caso de uso que consigo imaginar é livrar-se de dados antigos sem confiar no hardware para fazer isso de graça quando você faz o TRIM ou o secure-erase.

Mesmo com a criptografia, é normal que o espaço livre seja visível no SSD. A maioria das pessoas vai querer usar o TRIM semanalmente / mensalmente para evitar uma possível degradação do desempenho a longo prazo, portanto, as distribuições podem seguir essa tendência e usar allow-discards em dispositivos criptografados por padrão.

Uma vez aparada, sua sobrescrita com dados aleatórios foi em vão.

Mas, enquanto você estiver no controle e desabilitar o TRIM em tudo que fizer, os dados aleatórios permanecerão.

    
por 26.10.2017 / 20:45