
Digamos que tengo un dispositivo de almacenamiento que quiero usar con mi máquina con Windows 10. Tengo algunos datos confidenciales en el disco y me gustaría borrarlo antes de usarlo. Normalmente solo uso dd
para llenar el disco con /dev/zero
o /dev/urandom
desde una máquina Linux. Sé que no es lo más seguro, especialmente para el almacenamiento flash, pero debería ser suficiente en mi caso.
Pero si planeo cifrarlo con BitLocker en Windows de todos modos y selecciono la opción "cifrar toda la unidad" en lugar de "cifrar solo el espacio usado", ¿es necesario borrarlo de dd
antemano? ¿O BitLocker esencialmente lo borra de forma segura cuando cifra todo el disco?
¿Se aplica la misma respuesta a otros métodos de cifrado de disco completo como LUKS?
Respuesta1
Sí, cifrar todo el disco con Bitlocker debería ser tan seguro como hacer un dd con /dev/zero
y /dev/urandom
. (El uso /dev/urandom
es teóricamente un poco más seguro entonces /dev/zero
, pero no es una preocupación práctica aquí).
Al igual que con dd
, las partes del disco que están sobreaprovisionadas no se borrarán ni cifrarán inicialmente, por lo que puede haber fragmentos que se puedan leer a menos que se sobrescriban.
La parte importante es "cifrar todo el disco", que cifrará todo.
Hacer un estándar luksformat /dev/devname
no cifrará todo el disco. (Acabo de probar esto). Debería "poner a cero" el espacio vacío en la unidad montada después de formatearla.
De hecho, si no cifró toda la partición, probablemente sería mejor guardar dd /dev/zero
un archivo en la unidad cifrada y luego eliminarlo (incluso con Bitlocker), de modo que el disco subyacente se llene con datos aleatorios, en lugar de datos directos. cero.