加密 SSD 是一个有时被警告应谨慎执行的过程。例如, http ://en.gentoo-wiki.com/wiki/DM-Crypt_with_LUKS 提到 SSD 如何保留用于磨损均衡的隐藏空间,其中可以在任何给定时间存储任意数据,例如覆盖的数据。
我的问题如下:这种攻击场景是否仅限于 SSD 先前在某个时候包含未加密的敏感数据并且只有在未加密存储之后,整个设备才加密的情况?换句话说,如果 SSD 自从它是新的以来除了加密数据之外从未包含任何东西,那么(加密的)数据可能存在或不存在于这个隐藏空间中又有什么关系呢?
如果SSD始终包含加密数据,这对我来说似乎很明显可以丢弃,但是我错过了什么吗?
假设任何特定示例都使用带有 luks 和 256 位 AES 的 GNU/Linux,但是是否有任何其他特别危险的软件/SSD 组合?该软件在任何阶段都会向 SSD 提供未加密的数据,这似乎很离谱。