Riempire un HDD di grandi dimensioni con / dev / urandom prima della crittografia può essere estremamente lento (anche con netcat, più istanze in parallelo, ecc.) e per questo motivo sono sicuro che molti utenti salteranno questo consiglio anche se è pratica consigliata e non sicura da omettere.
La mia domanda è: supponi che un utente abbia omesso questo passaggio di riempire il disco con / dev / urandom, o lo abbia fatto solo parzialmente. Ci sono dei passaggi che possono essere intrapresi dopo che l'HDD è stato crittografato per rendere più difficile l'esecuzione della crittoanalisi sul disco?
Suppongo che lo scenario migliore per l'hacker sarebbe se l'utente riempisse l'intero disco con / dev / zero e poi lo abbia crittografato? Potrebbe quindi aiutare se l'utente ha riempito l'intero disco (dopo averlo crittografato) scrivendo / dev / zero su un file arbitrario nel file system, quindi ha cancellato il file per recuperare lo spazio "usato"? Non rimuoverà alcun byte nullo randagio sul dispositivo e sostituirò tutto con solo dati crittografati?
Quindi, nel caso più realistico, sarebbe utile riempire il disco con i dati dopo che è stato crittografato? Se no, perché no? Immagina che il disco sia stato riempito alla massima capacità dopo che è stato crittografato, che valore ha allora il riempimento precedente con dati casuali prima che la crittografia sia valida? Tutti i dati di / dev / urandom sono stati comunque sovrascritti, quindi quale valore ha questa operazione in quel momento?
Se necessario, supponiamo che il sistema sia: x86-64 GNU / Linux con LUKS, 256 bit AES, HDD meccanico (questo cambia con SSD? Si prega di includere perché, come sarebbe interessante).
Scenario di attacco: l'HDD viene rubato e viene rimosso dal computer dall'attaccante, impedendo attacchi come la cattiva cameriera e gli attacchi con avvio a freddo.