Как сделать Ubuntu непригодным для использования, удалив полный ключ шифрования диска?
У меня есть старый компьютер, от которого я готов избавиться, который был зашифрован с использованием полного шифрования диска LUKS. Можно ли удалить ключ шифрования из метаданных LUKS, чтобы никто никогда не смог снова разблокировать раздел? Если да, то как мне это сделать?
1 ответ
Простая перезапись заголовка LUKS сработает, перезаписать весь диск - это слишком излишне для LUKS и это может занять несколько часов дольше.
Заголовок LUKS может иметь размер 1 МБ или 2 МБ или более, в зависимости от типа и количества ключей, ArchWiki рекомендует стереть / перезаписать первые 10 МБ:
dd if=/dev/urandom of=/dev/sdx2 bs=512 count=20480
Обратите внимание на правильный раздел sdx2 или что-то еще, вы можете проверить с живым dvd/usb и lsblk
или же blkid
и подтвердите с cryptsetup
Команда ниже, это скажет вам, если раздел sdx5, например, устройство LUKS:
cryptsetup -v isLuks /dev/sdx5
Также из ArchWiki:
Примечание. Крайне важно записывать в зашифрованный раздел LUKS (в данном примере /dev/sdx5), а не напрямую в узел устройства дисков. Если вы настроили шифрование как слой отображения устройств поверх других, например, LVM на LUKS на RAID, тогда выполните запись в RAID соответственно.
Вы можете только (или дополнительно) удалить все слоты ключей Luks, не оставляя ключей, если вы знаете рабочую фразу-пароль. Увидеть man cryptsetup
или веб-версию здесь, с:
cryptsetup -v luksRemoveKey <device>
или же
cryptsetup -v luksKillSlot <device> <key slot number>
Также обратите внимание на твердотельные накопители (также из ArchWiki):
При стирании заголовка случайными данными все, что осталось на устройстве, является зашифрованными данными. Исключение из этого может произойти для SSD из-за блоков кэша, используемых SSD. Теоретически может случиться, что заголовок был кеширован в это некоторое время раньше, и, следовательно, эта копия может оставаться доступной после очистки исходного заголовка. Из соображений безопасности следует выполнить безопасное стирание твердотельного накопителя ATA (процедуру см. В разделе часто задаваемых вопросов по cryptsetup 5.19).