Diretório inicial de 'destruição rápida' criptografado com ecryptfs

Diretório inicial de 'destruição rápida' criptografado com ecryptfs

Preciso reutilizar um disco de outro computador e gostaria de garantir que os dados existentes possam ser tão difíceis de recuperar quanto possível, sem fazer execuções completas de destruição em todo o dispositivo (quando as unidades têm, digamos, 4 TB + de tamanho, a fragmentação pode levar bastante tempo).

Existe uma maneira de tornar indecifrável o diretório inicial criptografado por ecryptfs?

Exemplos:

a. Se eu precisar 'destruir rapidamente' um dispositivo criptografado com Veracrypt, tudo o que preciso fazer é destruir os primeiros 2 17 bytes, o que destruirá o cabeçalho do volume e a chave mestra nele contida.

b. Se eu precisar 'destruir rapidamente' o diretório criptografado por encfs (desde que não esteja no sistema de arquivos com registro em diário), a destruição do arquivo .encfs*.xml correspondente pode ser suficiente.

Existe um procedimento semelhante de 'destruição rápida' para diretórios criptografados por ecryptfs?

Responder1

eCryptfs mantém sua senha de montagem real no arquivo

/home/.ecryptfs/user/.ecryptfs/wrapped-passphrase

Então, apenas destruir esse arquivo funcionaria. Então, mesmo com a senha do usuário, você teria que fazer um ataque de força bruta para recuperar os arquivos.

informação relacionada