Utilizzo un SSD senza crittografia a livello di sistema. Se ora passo alla crittografia dell'intero disco usando LUKS + LVM, cancellare in modo efficace i vecchi dati o rimane ancora in sospeso fino a quando non viene sovrascritto?
No, i dati non vengono cancellati. È banale rendere tutti i dati "scomparsi" TRIMing l'intero disco, ma tutti i dati sono ancora sui chip flash e vengono solo lentamente cancellati in un processo in background.
Fortunatamente, la maggior parte degli SSD sono già crittografati nell'hardware proprio per evitare costose salviette del disco. Molte marche di SSD consumer forniscono utility per ripristinare la chiave che cancella efficacemente il disco. Probabilmente puoi anche inviare comandi ATA diretti usando qualcosa come hdparm .
Dipende completamente dalla tua implementazione (non sappiamo nemmeno quale sistema operativo / strumenti / filesystem stai usando).
Durante la configurazione della crittografia, potrebbe vedere "cancellare le opzioni". Ad esempio:
Detto ciò, la sovrascrittura è stata alquanto efficace nei giorni dell'HDD. Gli SSD sono notoriamente resistenti all'igienizzazione. Puoi trovare una discussione molto più approfondita in I dati SSD cancellati possono essere ripristinati?
È necessario abilitare TRIM su LUKS e possibilmente LVM e quindi tagliare l'SSD con fstrim
. Ciò azzererà i blocchi inutilizzati del tuo SSD.
Per abilitare TRIM su LVM, modifica /etc/lvm/lvm.conf e abilita l'opzione issue_discards
.
Per abilitare TRIM su LUKS, modifica / etc / crypttab. Su alcune distribuzioni come Fedora, è sufficiente aggiungere discard
alle opzioni. In alcune altre distribuzioni è allow-discards
.
Idealmente, prima di posizionare LUKS, puoi usare il link ATA Secure Erase
Leggi altre domande sui tag ssd disk-encryption luks