Directorio de inicio de 'Destrucción rápida' encriptado con ecryptfs


1

Necesito reutilizar un disco de otra computadora y me gustaría asegurarme de que los datos existentes puedan ser tan difíciles de recuperar como sea posible, sin realizar ejecuciones completas de trituración en todo el dispositivo (cuando las unidades tienen, digamos, 4 TB + de tamaño, la trituración puede tomar bastante tiempo).

¿Hay alguna manera de hacer que el directorio de inicio cifrado con ecryptfs sea indescifrable?

Ejemplos:

a. Si necesito 'destruir rápidamente' un dispositivo cifrado con Veracrypt, todo lo que tengo que hacer es destruir los primeros 2 17 bytes, lo que destruirá el encabezado del volumen y la clave maestra en el mismo.

si. Si necesito 'triturar rápidamente' el directorio cifrado con encfs (siempre que no esté en el sistema de archivos de registro en diario), triturar el archivo .encfs * .xml correspondiente podría ser suficiente.

¿Existe un procedimiento similar de 'destrucción rápida' para los directorios encriptados con ecryptfs?


1
No es exactamente rápido, pero si solo está limpiando el dispositivo para su reutilización interna, entonces simplemente cerrando a cero el contenido de la partición y limpiando la clave de todas las ubicaciones almacenadas es suficiente a menos que le preocupe que algún gobierno vea los datos. La recuperación del texto cifrado en tal situación requiere una financiación que está más allá de casi cualquier persona que no sea de los gobiernos (ya sea para adquirir y utilizar un microscopio de fuerza atómica, o de alguna manera obtener suficiente información sobre el firmware SSD para encontrar los datos).
Austin Hemmelgarn

@AustinHemmelgarn Gracias por comentar. La reducción a cero de una pasada es algo más rápida que el llenado de datos pseudoaleatorios, pero aún lleva horas. Sí, no apunto al adversario a escala gubernamental (en cuyo caso, la única forma confiable es la destrucción irreversible física confiable de toda la computadora y todos los dispositivos utilizados para almacenar las claves). Dado que cada archivo cifrado con ecryptfs es autosuficiente (no se basa en un almacén de claves central, como en encfs), las opciones de 'destrucción rápida' que pensé son a) sobrescribir irreversiblemente los directorios dentro de la jerarquía cifrada; b) sobrescribir parcialmente los archivos.
Konstantin Boyandin

1
Siempre que no esté utilizando un sistema de archivos de copia en escritura (BTRFS, ZFS, NILFS2, etc.) como almacenamiento de respaldo, simplemente bastará con poner a cero cada archivo individual y sobrescribir los directorios.
Austin Hemmelgarn

Respuestas:


1

eCryptfs mantiene su frase de contraseña de montaje real en el archivo

/home/.ecryptfs/user/.ecryptfs/wrapped-passphrase

Tan solo triturar ese archivo funcionaría. Luego, incluso con la contraseña del usuario, tendría que hacer un ataque de fuerza bruta para recuperar los archivos.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.