Directorio de inicio de 'trituración rápida' cifrado con ecryptfs

Directorio de inicio de 'trituración rápida' cifrado con ecryptfs

Necesito reutilizar un disco de otra computadora y me gustaría asegurarme de que los datos existentes sean lo más difíciles de recuperar posible, sin realizar operaciones de destrucción completas en todo el dispositivo (cuando las unidades tienen, por ejemplo, un tamaño de 4 TB o más, la destrucción puede tardar bastante tiempo).

¿Hay alguna manera de hacer que el directorio de inicio cifrado con ecryptfs sea rápidamente indescifrable?

Ejemplos:

a. Si necesito 'triturar rápidamente' un dispositivo cifrado con Veracrypt, todo lo que necesito hacer es triturar los primeros 2 17 bytes, lo que destruirá el encabezado del volumen y la clave maestra que contiene.

b. Si necesito 'triturar rápidamente' un directorio cifrado encfs (siempre que no esté en el sistema de archivos de registro), triturar el archivo .encfs*.xml correspondiente podría ser suficiente.

¿Existe un procedimiento similar de "destrucción rápida" para directorios cifrados con ecryptfs?

Respuesta1

eCryptfs mantiene su contraseña de montaje real en el archivo

/home/.ecryptfs/user/.ecryptfs/wrapped-passphrase

Así que simplemente triturar ese archivo funcionaría. Entonces, incluso con la contraseña del usuario, tendrías que realizar un ataque de fuerza bruta para recuperar los archivos.

información relacionada