攻撃者がファイルシステムとファイルサイズを知ることができることは知っていますが、攻撃者がファイルを解読できるようにすることはできますか?
LUKS暗号化ボリュームでのTRIM操作の結果を観察することによって裏切られた情報について私が理解していることから、実際のプレーンテキストデータは復元されない可能性があります。あなたが言うように、ファイルシステムとデータレイアウト情報は推論することができます。むしろ、暗号の実装に関する詳細は、攻撃者がブルートフォース攻撃のキースペースを削減するのに役立つ可能性があります。
逆に、notを有効にすることでセキュリティに影響があり、パスフレーズが危険にさらされてヘッダーを再暗号化する場合、元の保証はありませんヘッダーは上書きされます。これは、後でディスクに到達した場合、攻撃者が侵害されたパスワードを使用して、古い暗号化ヘッダーを法廷で特定し、マスターパスワードを取得し、パスフレーズを変更してもデータを復号化できることを意味します。このシナリオは、サードパーティが未使用のブロックやファイルシステムの場所を科学的に特定できるよりも、平均的なユーザーにとっての懸念事項であると考えます。
Dm-cryptedデバイスでのTRIM実装に関する情報やその他の懸念に関する優れた分析は、次の場所にあります。
http://asalor.blogspot.co.uk/2011/08/trim-dm-crypt-problems.html