¿Cifrar el disco completo con BitLocker borra el disco de forma segura?

¿Cifrar el disco completo con BitLocker borra el disco de forma segura?

Digamos que tengo un dispositivo de almacenamiento que quiero usar con mi máquina con Windows 10. Tengo algunos datos confidenciales en el disco y me gustaría borrarlo antes de usarlo. Normalmente solo uso ddpara llenar el disco con /dev/zeroo /dev/urandomdesde una máquina Linux. Sé que no es lo más seguro, especialmente para el almacenamiento flash, pero debería ser suficiente en mi caso.

Pero si planeo cifrarlo con BitLocker en Windows de todos modos y selecciono la opción "cifrar toda la unidad" en lugar de "cifrar solo el espacio usado", ¿es necesario borrarlo de ddantemano? ¿O BitLocker esencialmente lo borra de forma segura cuando cifra todo el disco?

¿Se aplica la misma respuesta a otros métodos de cifrado de disco completo como LUKS?

Respuesta1

Sí, cifrar todo el disco con Bitlocker debería ser tan seguro como hacer un dd con /dev/zeroy /dev/urandom. (El uso /dev/urandomes teóricamente un poco más seguro entonces /dev/zero, pero no es una preocupación práctica aquí).

Al igual que con dd, las partes del disco que están sobreaprovisionadas no se borrarán ni cifrarán inicialmente, por lo que puede haber fragmentos que se puedan leer a menos que se sobrescriban.

La parte importante es "cifrar todo el disco", que cifrará todo.

Hacer un estándar luksformat /dev/devnameno cifrará todo el disco. (Acabo de probar esto). Debería "poner a cero" el espacio vacío en la unidad montada después de formatearla.

De hecho, si no cifró toda la partición, probablemente sería mejor guardar dd /dev/zeroun archivo en la unidad cifrada y luego eliminarlo (incluso con Bitlocker), de modo que el disco subyacente se llene con datos aleatorios, en lugar de datos directos. cero.

información relacionada