Ci sono due modi per approcciare questo, a seconda di quanto semplicemente vuoi rendere inaccessibili i dati.
Se si desidera semplicemente richiedere la conoscenza della passphrase LUKS per riottenere l'accesso ai dati (più o meno il caso normale, ma espletato), è possibile utilizzare cryptsetup luksSuspend
sul nome del dispositivo dm-crypt. Secondo la pagina man, questo:
Suspends an active device (all IO operations will blocked and accesses to the device will wait indefinitely) and wipes the encryption key from kernel memory.
Per ripristinare da un luksSuspend, fai un luksResume.
Se vuoi garantire che Trudy non possa ottenere l'accesso ai dati, allora hai bisogno di qualcosa di più drastico. Nel caso facile, assumiamo che Trudy non abbia un backup dell'intestazione LUKS, nel qual caso è sufficiente sovrascrivere l'intestazione LUKS. Puoi sovrascrivere esattamente l'intestazione e nient'altro (la dimensione dell'intestazione è "offset del payload" (come riportato da cryptsetup luksDump) per 512 byte, e inizia proprio all'inizio del dispositivo), oppure puoi giocare sul sicuro e sovrascrivi ancora. La sovrascrittura dei primi 100 MB di un HDD rotativo richiede da 1 a 3 secondi circa, in base alla velocità di rotazione del convertitore (le unità da 7200 giri / min tendono a raggiungere 100-120 MB / s, con le unità più lente ovviamente più lente ):
ATTENZIONE: NON FARE QUESTO A MENO CHE NON CONOSCI CHE DESIDERI
dd if=/dev/urandom of=/dev/sdb1 bs=1M count=100 conv=sync
AVVISO: COMANDI PERICOLOSI SOPRA
Dopo aver sovrascritto l'intestazione, assicurati di cancellare la chiave dalla memoria del kernel per assicurarti che i dati rimanenti non possano essere decifrati. Questo è semplice come cryptsetup luksSuspend dm-name
o cryptsetup remove dm-name
. Dopo averlo fatto, il contenitore contiene solo dati dall'aspetto casuale che (a meno di rompere l'algoritmo di crittografia utilizzato) non possono essere decifrati. L'output di qualsiasi buon algoritmo di crittografia, in assenza della chiave di decodifica, sarà statisticamente indistinguibile dal rumore casuale.
In quest'ultimo caso, se veramente vuoi rendere difficile la vita di Trudy, puoi invia una cancellazione sicura ATA al dispositivo di archiviazione sottostante. Supponendo che Secure Erase sia implementato correttamente sull'unità, una volta terminato (che può richiedere diverse ore su HDD rotanti non auto-crittografati, ma normalmente non può essere interrotto una volta avviato), i dati precedentemente salvati no saranno accessibile. Per la maggior parte dei modelli di minacce, tuttavia, è probabile che sia eccessivo; sovrascrivere l'intestazione LUKS e cancellare la chiave nella RAM sarà quasi certamente sufficiente per impedire l'accesso ai dati da parte di qualsiasi avversario ragionevole. Tuttavia è possibile utilizzare la funzione di cancellazione sicura per garantire che non vi siano residui di materiale chiave su un SSD, a causa di indossare livellamento .