dd if=/dev/urandom of=/dev/sdx bs=4096 status=progress
Este comando irá sobrescrever a unidade inteira com dados aleatórios. Esses dados aleatórios ficarão lá até você escrever outros dados, ou apagar com segurança, ou TRIM.
In other words, will the random data that I generated with dd still reside inside of the encrypted partitions that i create?
Normalmente, este é o caso.
No entanto, nem sempre é óbvio quando TRIM acontece. Por exemplo, mkfs
ou mkswap/swapon
implicam silenciosamente TRIM e você precisa usar parâmetros adicionais para desativá-lo. Eu não sei se os particionadores pegaram a mesma idéia e partições TRIM recém-criadas. Se estiver usando o LVM em vez de partições, observe que lvremove
/ lvresize
/ etc. implica TRIM se você tiver issue_discards = 1
no seu lvm.conf
. Outras camadas de armazenamento, como mdadm
, suportam TRIM como uma simples operação de passagem.
cryptsetup open
por padrão não permite TRIM, a menos que você especifique --allow-discards
, no entanto, algumas distribuições podem optar por alterar esses padrões.
Afinal, é muito incomum a limpeza aleatória de SSD para criptografia. O único caso de uso que consigo imaginar é livrar-se de dados antigos sem confiar no hardware para fazer isso de graça quando você faz o TRIM ou o secure-erase.
Mesmo com a criptografia, é normal que o espaço livre seja visível no SSD. A maioria das pessoas vai querer usar o TRIM semanalmente / mensalmente para evitar uma possível degradação do desempenho a longo prazo, portanto, as distribuições podem seguir essa tendência e usar allow-discards
em dispositivos criptografados por padrão.
Uma vez aparada, sua sobrescrita com dados aleatórios foi em vão.
Mas, enquanto você estiver no controle e desabilitar o TRIM em tudo que fizer, os dados aleatórios permanecerão.