Как сделать Ubuntu непригодным для использования, удалив полный ключ шифрования диска?

У меня есть старый компьютер, от которого я готов избавиться, который был зашифрован с использованием полного шифрования диска LUKS. Можно ли удалить ключ шифрования из метаданных LUKS, чтобы никто никогда не смог снова разблокировать раздел? Если да, то как мне это сделать?

1 ответ

Решение

Простая перезапись заголовка LUKS сработает, перезаписать весь диск - это слишком излишне для LUKS и это может занять несколько часов дольше.

Заголовок LUKS может иметь размер 1 МБ или 2 МБ или более, в зависимости от типа и количества ключей, ArchWiki рекомендует стереть / перезаписать первые 10 МБ:

dd if=/dev/urandom of=/dev/sdx2 bs=512 count=20480

Обратите внимание на правильный раздел sdx2 или что-то еще, вы можете проверить с живым dvd/usb и lsblk или же blkid и подтвердите с cryptsetup Команда ниже, это скажет вам, если раздел sdx5, например, устройство LUKS:

cryptsetup -v isLuks /dev/sdx5

Также из ArchWiki:

Примечание. Крайне важно записывать в зашифрованный раздел LUKS (в данном примере /dev/sdx5), а не напрямую в узел устройства дисков. Если вы настроили шифрование как слой отображения устройств поверх других, например, LVM на LUKS на RAID, тогда выполните запись в RAID соответственно.

Вы можете только (или дополнительно) удалить все слоты ключей Luks, не оставляя ключей, если вы знаете рабочую фразу-пароль. Увидеть man cryptsetup или веб-версию здесь, с:

cryptsetup -v luksRemoveKey <device>

или же

cryptsetup -v luksKillSlot <device> <key slot number>

Также обратите внимание на твердотельные накопители (также из ArchWiki):

При стирании заголовка случайными данными все, что осталось на устройстве, является зашифрованными данными. Исключение из этого может произойти для SSD из-за блоков кэша, используемых SSD. Теоретически может случиться, что заголовок был кеширован в это некоторое время раньше, и, следовательно, эта копия может оставаться доступной после очистки исходного заголовка. Из соображений безопасности следует выполнить безопасное стирание твердотельного накопителя ATA (процедуру см. В разделе часто задаваемых вопросов по cryptsetup 5.19).

Другие вопросы по тегам