Ho fatto qualche ricerca e sembra che sia consigliabile azzerare / cancellare / sovrascrivere il disco prima della crittografia completa del disco.
Perché sarebbe necessario anche quando si cripta l'intero disco?
Penso che una fonte di confusione riguardi l'ordine delle operazioni. Questa pagina può aiutare (o meno).
Fondamentalmente, questo deriva da una situazione in cui la crittografia sta per essere applicata su una partizione completamente logicamente vuota . Applicare la crittografia è facile perché devi semplicemente chiedere al sistema operativo di in seguito applicare la crittografia ogni volta che scriverà qualcosa sul disco. Tuttavia, non esiste una fase preparatoria per il contenuto della partizione esistente: sono comunque tutti settori inutilizzati, quindi niente li leggerà nel corso della normale gestione dei file.
Se la partizione contiene dati non casuali, i settori che sono stati scritti sono crittografati e "sembrano casuali", mentre i settori che non sono stati scritti conservano ancora i byte che erano originariamente lì, cioè i byte non casuali . Gli osservatori possono quindi dedurre quali settori non sono mai stati utilizzati. Indipendentemente dal fatto che questo dia loro qualche vantaggio, nessuno sembra indovinare, ma sembra che sia sufficiente che alcune persone si facciano prendere dal panico e chiedano una pulizia preliminare.
Il punto di tale "pulitura" è quello di popolare il disco fisico con byte che non saranno distinguibili dall'output di crittografia, ovvero devono "apparire casuali" poiché l'output della crittografia dovrebbe essere non distinguibile dai byte casuali. Esistono due metodi principali:
Sovrascrivi la partizione completa con byte casuali (ad es. da /dev/urandom
) prima applichi la crittografia.
Sovrascrivi la partizione completa con dati arbitrari (tipicamente zeri, perché /dev/zero
è lì e chiede solo di essere usata) dopo hai abilitato la crittografia, perché poi la scrittura sul fisico medio sarà fatto con dati crittografati, che sembrano davvero dati crittografati, che è stato il punto.
Questo potrebbe anche avere qualcosa a che fare con i settori trasferiti. Questi settori possono contenere copie non crittografate di dati e non possono essere sovrascritti con normali programmi utente come il software completo di crittografia del disco. Solo gli strumenti di formattazione di basso livello specifici del fornitore saranno in grado di cancellarli.
Questo è particolarmente rilevante per gli SSD che rimappano i settori tutto il tempo per fare il livellamento dell'usura. Tuttavia, per preservare l'usura estrema derivante da una cancellazione completa del disco, gli SSD più recenti sono già completamente cifrati dal disco. Una pulitura può essere simulata generando una nuova chiave casuale con gli strumenti dei produttori.
Con la maggior parte di questi SSD, puoi anche impostare una "password IDE" attraverso il BIOS che crittografa la chiave di crittografia con la password. Bitlocker su Windows 8.1 e versioni successive può utilizzare in modo trasparente questa funzione per scaricare il lavoro di crittografia sul disco stesso per SSD compatibili ("eDrives").
TL; DR: formato di basso livello se si disponevano di dati sensibili su un HDD. Abilita la password IDE per SSD (o Bitlocker su SSD compatibili) per ottenere una protezione equivalente.
Leggi altre domande sui tag disk-encryption