Mit ecryptfs verschlüsseltes Home-Verzeichnis 'Quick Shredding'

392
Konstantin Boyandin

Ich muss eine Festplatte von einem anderen Computer aus wiederverwenden und möchte sicherstellen, dass vorhandene Daten so schwer wie möglich wiederhergestellt werden können, ohne dass vollständige Shred-Läufe über das gesamte Gerät ausgeführt werden (wenn Laufwerke beispielsweise 4 TB + groß sind, kann das Shreddern dauern eine ganze Zeit

Gibt es eine Möglichkeit, ecryptfs-verschlüsselte Home-Verzeichnisse schnell unleserlich zu machen?

Beispiele:

ein. Wenn ich ein Veracrypt-verschlüsseltes Gerät "schnell schreddern" muss, muss ich nur die ersten 17 Byte schreddern, wodurch der Volume-Header und der darin enthaltene Hauptschlüssel zerstört werden.

b. Wenn ich das encfs-verschlüsselte Verzeichnis "schnell vernichten" muss (vorausgesetzt, es befindet sich nicht im Journaling-Dateisystem), reicht das Vernichten der entsprechenden .encfs * .xml-Datei möglicherweise aus.

Gibt es ein ähnliches "schnelles Shred-Verfahren" für mit Ecryptfs verschlüsselte Verzeichnisse?

1
Dies ist zwar nicht ganz schnell, aber wenn Sie das Gerät nur für die interne Wiederverwendung löschen, genügt es, den Inhalt der Partition auf Null zu setzen und den Schlüssel von allen Speicherorten zu löschen, auf denen er gespeichert ist. Es sei denn, Sie sind besorgt darüber, dass die Daten von einigen Regierungen gesehen werden. Um den Geheimtext in einer solchen Situation wiederzugewinnen, ist eine Finanzierung erforderlich, die für fast alle anderen außer für die Regierungen unerlässlich ist (entweder zur Beschaffung und Verwendung eines Atomkraftmikroskops oder zur Erlangung von Informationen über die SSD-Firmware, um die Daten zu finden). Austin Hemmelgarn vor 7 Jahren 1
@AustinHemmelgarn Danke für den Kommentar. One-Pass-Nullabgleich ist etwas schneller als das Füllen mit Pseudo-Zufallsdaten, es dauert jedoch noch Stunden. Ja, ich beziehe mich nicht auf Gegner der Regierung (in diesem Fall ist der einzige zuverlässige Weg eine physisch zuverlässige, irreversible Zerstörung des gesamten Computers und aller Geräte, die zum Speichern von Schlüsseln verwendet werden). Da jede mit ecryptfs verschlüsselte Datei autark ist (kein zentraler Keystore wie bei encfs), sind die Optionen, die ich mir vorgestellt habe, a) das irreversible Überschreiben der Verzeichnisse innerhalb der verschlüsselten Hierarchie; b) Dateien teilweise überschreiben. Konstantin Boyandin vor 7 Jahren 0
Sofern Sie kein Copy-on-Write-Dateisystem (BTRFS, ZFS, NILFS2 usw.) als Sicherungsspeicher verwenden, genügt es, jede einzelne Datei auf Null zu setzen und die Verzeichnisse zu überschreiben. Austin Hemmelgarn vor 7 Jahren 1

1 Antwort auf die Frage

1
Xen2050

eCryptfs behält die aktuelle Mount-Passphrase in der Datei

/home/.ecryptfs/user/.ecryptfs/wrapped-passphrase 

Es würde also funktionieren, nur diese Datei zu zerkleinern. Dann müssen Sie selbst mit dem Kennwort des Benutzers einen Brute-Force-Angriff durchführen, um die Dateien wiederherzustellen.