LUKSディスク内に存在するLVM論理ボリュームにBTRFSファイルシステムがあります。参考までに、LV lvm-root
、LUKSディスクcrypt-root
、BTRFSファイルシステムfs-root
と呼びましょう。次のようになります。
/dev/sda3: crypt-root
/dev/mapper/crypt-root: LVM physical volume
/dev/mapper/lvm-root: LVM logical volume lvm-root, which contains fs-root
私の理解では、LUKSを実行している暗号化されたディスクでは、すべての削除によって基になるデータが安全に削除され、何も残されません。
LUKSディスク上のLVM論理ボリュームでBTRFSを実行する場合、これは正しく機能しますか? BTRFSがデータとメタデータも冗長的に保存することを理解しています。削除の保証はありますか?
ディスク暗号化によってすべての削除が安全に削除されるわけではありませんが、ディスク暗号化では、データは常に最初から暗号化されているため、ボリュームを復号化しないと、削除されたファイルを取得することはできません。あなたは他に何でもすることができます。
これが状況にどのように影響するかは、脅威モデルによって異なります。マウントが解除されているときに誰かがハードディスクを引っ張るのが心配な場合は、ディスクの暗号化キーを持っている場合にのみ、回復を試みることができます。もしそうなら、それはこれまでと同じ質問の対象となるでしょう—関連するスペースはまだほとんどゴミ収集されていますか?ただし、ここでの解決策は、ディスクキーに注意することです。使用可能なキーが誰にもなく、それらがシステムにルートされておらず、実行中にクリアテキストブロックデバイスをダンプできないと仮定すると、削除したファイルを誰も見ることができないはずです。 (これは、ボリュームがマウントされているときにシステムにルート以外のアクセス権がある場合でも適用されます。ファイルが削除されている場合、ファイルシステムからアクセスできず、ルート以外のユーザーがファイルシステムを確認できないためです。デバイスを直接ブロックします。)