A causa di storie come la seguente: link (forzate alle dogane degli aeroporti per decifrare i laptop) sono sempre più frequenti, Ho pensato a quanto segue. Che cosa succede se si viaggia semplicemente con un laptop in cui sono state crittografate le parti non crittografate in un'installazione FDE di LUKS tramite uno script e un cd live. L'intero disco rigido dovrebbe apparire come dati casuali e avresti la credibilità plausibile che hai cancellato il tuo disco rigido prima di partire. Una volta arrivato a destinazione, è sufficiente avviare il cd live, scaricare lo script da un server e decrittografare / avviare e il boot loader per avere di nuovo un laptop funzionante. Ora mi stavo chiedendo quanto avrebbe dovuto cifrare il mio script, cioè quali parti di un'installazione standard di FDE con LUKS non sono crittografate.
Quindi uso LUKS standard con una partizione di boot / ext2 da 512 MB:
$ sudo fdisk -l /dev/sdd
Disk /dev/sdd: 238.5 GiB, 256060514304 bytes, 500118192 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x0de4d334Device Boot Start End Sectors Size Id Type
/dev/sdd1 * 2048 1050623 1048576 512M 83 Linux
/dev/sdd2 1050624 500118191 499067568 238G bf Solaris
La partizione / dev / sdd2 è completamente crittografata con AES / LUKS e dovrebbe quindi essere indistinguibile dai dati casuali. Sarebbe sufficiente avere uno script criptare il settore 0 fino a 1050624 in questo caso? O è il mio setup che perde dati in altri luoghi perché si tratta di qualcosa di più di semplici dati casuali? Fine di una partizione alla fine del disco forse? Dovrei crittografare anche i primi 50 MB di / dev / sdd2?