У меня есть старый компьютер, что я готов избавиться от этого, был зашифрован с помощью полного шифрования диска LUKS. Действительно ли возможно удалить ключ шифрования из метаданных LUKS так, чтобы никто никогда не мог разблокировать раздел снова? Если так, как я иду о выполнении этого?
Просто перезапись заголовка LUKS будет работать, перезаписывание целого диска является путем излишество для LUKS & занял бы возможно часы дольше.
заголовок LUKS мог составить 1 МБ или 2 МБ или больше в зависимости от типа & количество ключей, ArchWiki советует вытирать/перезаписывать первые 10 МБ:
dd if=/dev/urandom of=/dev/sdx2 bs=512 count=20480
Примечание корректный раздел sdx2 или независимо от того, что это, можно свериться с живым dvd/usb и lsblk
или blkid
и подтвердить с эти cryptsetup
команда ниже, это скажет Вам, если раздел sdx5, например, будет устройством LUKS:
cryptsetup -v isLuks /dev/sdx5
Также от ArchWiki:
Примечание: крайне важно записать в зашифрованный раздел LUKS (/dev/sdx5 в этом примере) и не непосредственно к дисковому узлу устройства. Если Вы действительно настраивали шифрование как слой картопостроителя устройства сверху других, например, LVM на LUKS на RAID затем пишут в RAID соответственно.
Вы могли только (или дополнительно) удаляют все удачи keyslots, не оставляя ключей, если Вы знаете рабочий пароль. См. man cryptsetup
или веб-версия здесь , с:
cryptsetup -v luksRemoveKey <device>
или
cryptsetup -v luksKillSlot <device> <key slot number>
Также примечание о SSD (также от ArchWiki):
При стирании заголовка случайными данными все оставленное на устройстве является зашифрованными данными. Исключение к этому может произойти для SSD из-за блоков данных кэша, которые используют SSD. В теории это может произойти, что заголовок кэшировался в них, некоторое время прежде и та копия может, следовательно, быть все еще доступным после стирания исходного заголовка. Для сильных проблем безопасности должно быть сделано безопасное стирание ATA SSD (процедура, посмотрите cryptsetup FAQ 5.19).