Sovrascrittura di dischi con dati casuali e zeri crittografati

4

La maggior parte delle guide di crittografia del disco consigliano di sovrascrivere il disco con dati casuali prima della crittografia, questo è discusso qui .

Tuttavia il tempo che questo richiede con la fonte "standard" di dati casuali può essere piuttosto lento:

# dd if=/dev/urandom of=/dev/sdb1 bs=10M
29+1 records in
29+0 records out
304087040 bytes (304 MB) copied, 15.5476 s, 19.6 MB/s

Su un dispositivo crittografato (in particolare, con LUKS), ci sono degli svantaggi quando si riempie semplicemente la partizione crittografata con zeri?

# dd if=/dev/zero of=/dev/mapper/data bs=50M
1099+0 records in
1099+0 records out
57619251200 bytes (58 GB) copied, 306.091 s, 188 MB/s

L'unico problema che ho potuto vedere è che se gli attacchi di testo in chiaro noti sono in superficie, questo metodo potrebbe fornire a un utente malintenzionato molti dati di esempio con cui giocare.

    
posta quazgar 14.09.2015 - 02:28
fonte

1 risposta

5

Il riempimento di un volume crittografato con zeri è il metodo consigliato per sovrascrivere un disco nelle Domande frequenti su cryptsetup (sezione 2.19).

Utilizza un tasto throwaway in modo che il testo cifrato risultante non corrisponda più a un testo in chiaro noto sotto la tua chiave effettiva.

    
risposta data 14.09.2015 - 04:54
fonte

Leggi altre domande sui tag