The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск Cryptsetup 2.0

13.12.2017 12:54

Доступен релиз набора утилит Cryptsetup 2.0, предназначенных для настройки шифрования дисковых разделов в Linux при помощи модуля dm-crypt. Поддерживается работа с разделами dm-crypt, LUKS, loop-AES и TrueCrypt с расширениями VeraCrypt. В состав также входят утилиты veritysetup и integritysetup для настройки средств контроля целостности данных на основе модулей dm-verity и dm-integrity.

В новой версии обеспечена поддержка дискового шифрования с использованием формата LUKS2, примечательного упрощённой системой управления ключами, возможностью использования секторов большого размера (4096 вместо 512, снижает нагрузку при расшифровке), символьными идентификаторами разделов (label) и средствами резервирования метаданных с возможностью их автоматического восстановления из копии в случае выявления повреждения. Поддержка ранее используемого формата LUKS1 сохранена в полном объёме с обеспечением обратной совместимости. Для преобразования из формата LUKS1 в LUKS2 реализована команда "cryptsetup convert".

В новой версии также представлена поддержка аутентифицированного дискового шифрования (Authenticated Encryption, гарантирует, что блок данных не был модифицирован обходным путём) и контроля целостности данных без шифрования на основе модуля ядра dm-integrity. Для управления модулем dm-integrity добавлена новая утилита integritysetup. Режим аутентифицированного дискового шифрования позволяет совместить защиту данных от чужих глаз и средства обеспечения целостности, как с позиции предотвращения скрытых случайных повреждений информации, так и для блокирования внесения неавторизированных изменений на дисковом уровне.

Среди других изменений:

  • Новая реализация функции хэширования паролей PBKDF (Password-Based Key Derivation Function), ориентированная на затруднение проведения параллелизированных атак по подбору пароля по словарю (не позволяет применять GPU из-за потребности в большом размере памяти для вычисления хэша).
  • Добавлена опция "--pbkdf-force-iterations", позволяющая самостоятельно выбрать уровень защиты PBKDF, балансируя между затруднением словарного подбора и потреблением ресурсов CPU/потреблением памяти/задержкой при входе.
  • Возможность использования хэш-функции Argon2 для создания ключей на основе заданного пользователем пароля.
  • Поддержка применения встроенного в ядро Linuх хранилища ключей (Kernel keyring) для передачи ключей и паролей доступа к разделу. Поддержка автоматической активации раздела по находящемуся в хранилище ключей токену.
  • Поддержка открытия разделов VeraCrypt, в которых используется Personal Iteration Multiplier (PIM).
  • Возможность запоминания выбранных для разделов флагов (например, включение TRIM).
  • Новая команда "--deferred" которая позволяет пометить устройство для удаления, но произвести удаление после того как оно перестанет использоваться (например, после отмонтирования связанного с ним разедела).


  1. Главная ссылка к новости (http://www.saout.de/pipermail/...)
  2. OpenNews: Уязвимость в Cryptsetup, позволяющая получить доступ к root shell
  3. OpenNews: В Cryptkeeper всплыла проблема, приводящая к заданию фиксированного пароля "p"
  4. OpenNews: Выпуск криптографической библиотеки Libgcrypt 1.8.0
  5. OpenNews: Релиз VeraCrypt 1.21, форка TrueCrypt
  6. OpenNews: Четвёртый тестовый выпуск ОС Subgraph
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/47728-cryptsetup
Ключевые слова: cryptsetup, dm-crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, mumu (ok), 13:04, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Так и не смог разобраться во всём этом зоопарке. До сих пор не могу понять, как лучше делать: lvm поверх luks или luks поверх lvm. А теперь ещё и dm-crypt... Вообще не понятно с какого боку его использовать и как он дружит с lvm
     
     
  • 2.2, Аноним (-), 13:09, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Ничего из этого не используйте, лучше шифруйте отдельные файлы/каталоги. LUKS очень любит сыпаться без возможности восстановления, плавали, знаем.
     
     
  • 3.5, Аноним (-), 13:12, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Не так. Лучше делать нешифрованный раздел, а на нём криптоконтейнеры LUKS в файлах. Для удобства можно использовать это: https://git.zx2c4.com/ctmg/about/
     
  • 3.6, Аноним (-), 13:13, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Ничего из этого не используйте, лучше шифруйте отдельные файлы/каталоги. LUKS очень любит
    > сыпаться без возможности восстановления, плавали, знаем.

    юзайте cryptsetup luksHeaderBackup - ничего не пострадает

     
  • 3.8, Аноним (-), 13:15, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Ничего из этого не используйте, лучше шифруйте отдельные файлы/каталоги. LUKS очень любит
    > сыпаться без возможности восстановления, плавали, знаем.

    Можно было остановиться на : "Ничего из этого не используйте.."
    Где и у кого он любит %))))

     
  • 3.9, Аноним (-), 13:15, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Ничего из этого не используйте

    Товарищ майор, залогиньтесь.

     
  • 3.99, Аноним (-), 05:58, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Бред, там нечему сыпаться. Попробуй покупать диски не на AliExpress.
     
  • 3.100, лютый жабист__ (?), 06:19, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >LUKS очень любит сыпаться без возможности восстановления

    нюню. И серверы есть с зашифрованными дисками (centos) и на рабочих ПК с арчем всё пучком уже 10+ лет, несмотря на регулярные подарки от электриков. LUKS хорошка.

     
  • 2.3, Аноним (-), 13:11, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    luks поверх lvm
    наоборот - извращение какое-то )
     
     
  • 3.10, Аноним (-), 13:17, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ...ею
    Сначало шифруется раздел, а потом на него сажают LVM!
     
  • 3.23, SysA (?), 13:48, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > luks поверх lvm
    > наоборот - извращение какое-то )

    Kak раз-таки извращение - luks поверх lvm! :)

     
     
  • 4.75, Аноним (-), 20:52, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кому-то больше нравится сверху, кому-то — снизу. Всё нормально.
     
     
  • 5.82, Аноним (-), 21:52, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Кому-то больше нравится сверху, кому-то — снизу. Всё нормально.

    *Маководы c вами не согласны!*

     
     
  • 6.84, Аноним (-), 22:50, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Маководы могут по-тихому делать LUKS поверх LUKS или LVM поверх LVM, только пусть не утверждают, что это — норма.
     
  • 2.11, Аноним (-), 13:19, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Так и не смог разобраться во всём этом зоопарке. До сих пор
    > не могу понять, как лучше делать: lvm поверх luks или luks
    > поверх lvm.

    Это зависит. Если у тебя один диск, удобнее сделать LUKS прямо на нём. Если дисков несколько, удобнее из них делать PV, а шифровать уже LV.

     
     
  • 3.13, Аноним (-), 13:24, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В каком случае несколько дисков?
    Детализируйте.
     
  • 2.14, Greg KH (?), 13:25, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Оставляй, как тебе предлагает шифровать инсталлятор твоего любимого дистра.
     
     
  • 3.22, Аноним (-), 13:47, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Так инсталятор то и не предлагает вариант. Выбираешь сам.
     
     
  • 4.25, Greg KH (?), 13:52, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, раз у тебя дистр для умных, прочти уже арчевики на эту тему (как самую вменяемую документацию), и сам реши.

    Я юзаю (xfs на (lvm на (luks на (диске)))) как дефолт моего дистра - проблем с дисками нет. Кроме срAн0го раздела UEFI в fat32, который уже 2 раза сыпался и приходилось перегенерировать. Вот уж мерзкая инородная субстанция!

     
     
  • 5.26, Аноним (-), 14:01, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Стоп. Так смотреть что инсталятор предлагает или читать Вики? )))
    В том то и дело, инсталятор дает инструменты, а как ты с ними будешь обходится и
    в каком порядке это личное дело.
    А вот почитать маны перед установкой колнечно не помешает,
    а даже приветствуется ))
     
     
  • 6.29, Greg KH (?), 14:07, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Читать и смотреть хотя бы сообщения в той ветке, куда отвечаешь. А то какие-то несвязные вопросы получаются.
     
     
  • 7.33, Аноним (-), 14:12, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Или все таки собраться с мыслями и перестать давать не нужные советы?
     
  • 6.31, Аноним (-), 14:09, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Стоп. Так смотреть что инсталятор предлагает или читать Вики? )))
    > В том то и дело, инсталятор дает инструменты, а как ты с
    > ними будешь обходится и
    > в каком порядке это личное дело.
    > А вот почитать маны перед установкой колнечно не помешает,
    > а даже приветствуется ))

    проще разумеется ничего не читать, а просто поставить как предлогает дефолтный инсталлятор дефолтного дистра который поддерживает LUKS при инсталляции, как он там это сделает, уже не ваше дело, ваше дело убедится что I/O после этого нае6нется раза в 2 ;) и поставить заново тот же дистр на ext4 без LUKS & LVM, llvm или как там оно называлось...

     
     
  • 7.35, Аноним (-), 14:14, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >[оверквотинг удален]
    >> ними будешь обходится и
    >> в каком порядке это личное дело.
    >> А вот почитать маны перед установкой колнечно не помешает,
    >> а даже приветствуется ))
    > проще разумеется ничего не читать, а просто поставить как предлогает дефолтный инсталлятор
    > дефолтного дистра который поддерживает LUKS при инсталляции, как он там это
    > сделает, уже не ваше дело, ваше дело убедится что I/O после
    > этого нае6нется раза в 2 ;) и поставить заново тот же
    > дистр на ext4 без LUKS & LVM, llvm или как там
    > оно называлось...

    Вот откровение!! Бл... Я столько лет жил неправильно!!
    Горе! ))
    Вот у меня инсталятор не предлагает ничего. Я выбрал неправильный дистр? )))))))
    Напишине об этом тому же Debian.org ))))

     
  • 7.53, scorry (ok), 16:36, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > ... ваше дело убедится что I/O после
    > этого нае6нется раза в 2 ;) и поставить заново тот же
    > дистр на ext4 без LUKS & LVM, llvm или как там
    > оно называлось...

    (приподняв бровь) А вы, надо полагать, LUKS устанавливаете для увеличения IOPS?

     
  • 5.27, Аноним (-), 14:06, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    а что за дистр, если не секрет?
     
     
  • 6.30, Greg KH (?), 14:07, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > а что за дистр, если не секрет?

    centoso

     
     
  • 7.37, Аноним (-), 14:16, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> а что за дистр, если не секрет?
    > centoso

    Так нормальные дистрибутивы нужно выбирать.

     
     
  • 8.40, Greg KH (?), 14:19, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Типа, выбирай нормальный, т к в линуксе нормально - это когда ничего не работае... текст свёрнут, показать
     
     
  • 9.42, Аноним (-), 14:31, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    1024 Так это человек-рыбка Нормальный - этот который дает выбор, а не ставится... текст свёрнут, показать
     
     
  • 10.44, Greg KH (?), 14:37, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Что проку в том выборе, если как раз нужный мне параметр выбрать не предлагает _... текст свёрнут, показать
     
     
  • 11.46, Аноним (-), 15:14, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо, вот только драйверов ФС в биосах и не хватает https habrahabr ru pos... текст свёрнут, показать
     
     
  • 12.77, Greg KH (?), 20:59, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ясно, спеки uefi разрабатывали высокомерные школьники под руководством эффективн... текст свёрнут, показать
     
  • 12.80, yukra (?), 21:37, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это не совсем верная информация UEFI Specification Version 2 7 доступен по сс... большой текст свёрнут, показать
     
     
  • 13.109, Аноним (-), 19:51, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Никто, конечно, не запрещает добавить драйверы для поддержки других ФС Я даже в... текст свёрнут, показать
     
  • 2.18, Аноним (-), 13:39, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так и не смог разобраться во всём этом зоопарке. До сих пор
    > не могу понять, как лучше делать: lvm поверх luks или luks
    > поверх lvm.

    Тут нет лучше-хуже, у этих способов разные характеристики и как делать зависит от того что тебе нужно и как тебе удобнее.

    > А теперь ещё и dm-crypt... Вообще не понятно с
    > какого боку его использовать и как он дружит с lvm

    LUKS реализован с помощью dm-crypt, считай что это одно и то же

     
  • 2.24, Аноним (-), 13:49, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А чего потратить 15 минут личного времени и прочитать хотя бы Вики?
     
  • 2.32, Ващенаглухо (ok), 14:10, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Шифруйте весь диск целиком вместе с /boot. grub умеет грузится с luks разделов.
    lvm так вообще не особо нужен, часто разбивку меняете ?
     
     
  • 3.39, Аноним (-), 14:18, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В теории ДА, но затрах..ся в натуре делать.
     
  • 3.41, Greg KH (?), 14:24, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > lvm так вообще не особо нужен, часто разбивку меняете ?

    Каждый раз, как ставлю без lvm, потом бешусь, что решил потакать своему ОКР и исключил якобы ненужную прослойку. То корень требуется расширить, то /var отпочковать, то storage от home отпочковать, то под виртуалку выделить чистый раздел (кстати пришел к выводу, что это для рабочей станции непрактично, лучше использовать образом в файле, а не томе lvm, но это оффтоп) - и без lvm это лишний геморрой, с lvm намного меньше.


     
     
  • 4.49, Crazy Alex (ok), 16:04, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что в LVM смущает, так это то, что он провоцирует сборную солянку, при которой если один из винтов навернулся - вместо того, чтобы восстановить только его содержимое (а то и просто заменить и тихо перекачать торренты) придётся из бэкапа тащить всё.
     
     
  • 5.56, пох (?), 17:01, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что в LVM смущает, так это то, что он провоцирует сборную солянку

    а в zfs/btrfs ты тоже собираешь том из нескольких не-redundant vdev?

    безумству храбрых - венок со скидкой.

    Никто не мешает ни держать по отдельному lv на каждый pv, чтобы они наворачивались поштучно, ни cобрать зеркало/raid любой мощности внутри группы.

    В lvm лично меня смущает что он отдельная прослойка, имеющая свойство рушиться отдельно от нижележащей fs и вышеустановленного шифрования (которые и сами по себе в любой момент могут порадовать крэшем), и восстанавливать это почти невозможно.

     
     
  • 6.62, Crazy Alex (ok), 17:44, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Я ж не ынтырпрайз. Просто держу отдельные XFS-разделы и по возможности раскладываю на них данные по каким-то логическим группам. Простота восстановления (из бэкапа или из внешних источников) - один из критериев. И, опять же, поскольку это домашнее железо и время восстановления или постоянная доступность не критичны - никаких рейдов  там не было и не будет. Лучше в бэкап лишний диск сунуть.
     
     
  • 7.72, пох (?), 20:39, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучше в бэкап лишний диск сунуть.

    а смысл переводить киловатты и терабайты на такой бэкап? (который дома чаще всего и развернуть-то некуда, поэтому всегда сомневаешься в его жизнеспособности)
    В 2way mirror смысл простой - если он _правильно_ сделан (кто сказал dm? Убивайте, пока маленький!) он дает 2x ускорение по чтению при небольшой потере при записи. (с raid5 и особенно 6 все не так солнечно, но хороший контроллер все еще позволяет получить заметно больше чем с единичного диска)

    Ну и да, это домашнее железо, мне не только не платят зарплату за беготню вокруг дохлого диска, но еще и, пока не восстановишь, не получится немножечко май...ой, немножечко заработать на других лoхах, if any. Вдвойне обидно.

     
     
  • 8.74, Greg KH (?), 20:52, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Так, подождите, какую формулу вы предлагаете Сейчас уже поздно, хочется спать, ... текст свёрнут, показать
     
     
  • 9.79, пох (?), 21:24, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    я никакой не предлагаю, мы тут уже в сторону от темы криптсетапов ушли - у меня ... большой текст свёрнут, показать
     
     
  • 10.87, Отсутствуют данные в поле Name (?), 00:13, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Позиция ясна - МНЕ НЕЧЕГО СКРЫВАТЬ Шифрование зло ... текст свёрнут, показать
     
  • 10.113, scorry (ok), 11:36, 15/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    отыменна с ... текст свёрнут, показать
     
  • 8.98, Crazy Alex (ok), 03:24, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    если с бэкапом не чудить, а тупо делать rsync - никаких сомнений в работоспособн... текст свёрнут, показать
     
     
  • 9.102, пох (?), 09:52, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    пара секторов с чем-то важным, но не обновлявшимся уже не читаются - но никаких... текст свёрнут, показать
     
     
  • 10.107, Crazy Alex (ok), 15:47, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Может, и бывает такое, что при абсолютно чистом SMART вдруг пара секторов перес... текст свёрнут, показать
     
     
  • 11.108, пох (?), 17:30, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пока не попробуешь именно эти прочитать - он и будет чистым А когда не прочитаю... большой текст свёрнут, показать
     
  • 2.34, nazarpc (?), 14:13, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    У меня LUKS поверх сырого диска, а внутри обычная GPT с разделами либо, для системного диска, сразу BTRFS. С GPT приходится выполнять дополнительную команду для того чтобы можно было монтировать отдельные разделы, но работает больше года без проблем.
     
     
  • 3.36, nazarpc (?), 14:16, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У меня LUKS поверх сырого диска, а внутри обычная GPT с разделами
    > либо, для системного диска, сразу BTRFS. С GPT приходится выполнять дополнительную
    > команду для того чтобы можно было монтировать отдельные разделы, но работает
    > больше года без проблем.

    Ах да, ESP раздел с grub, четырьмя модулями для расшифровки и конфигом в 300 байт на отдельном незашифрованном разделе на флэшке. Всё вместе четверть мегабайта. Всё остальное зашифровано.

     
  • 2.58, Онаним (?), 17:10, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > До сих пор не могу понять, как лучше делать

    лучше всего GEOM_ELI и не парить мозг.
    как известно, "FreeBSD - лучший Линукс".

     
     
  • 3.70, Аноним (-), 20:16, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> До сих пор не могу понять, как лучше делать
    > лучше всего GEOM_ELI и не парить мозг.
    > как известно, "FreeBSD - лучший Линукс".

    Это которое на i5 c AES-NI и AES-XTS 128 aж под 300 МБ/с выдает?
    > "FreeBSD - лучший тормоз"

    fix


     
  • 2.61, Аноним (-), 17:30, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ставь Ubuntu и делай что она говорит.
     
     
  • 3.111, Envek (ok), 23:13, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, вот только инсталлятор Ubuntu не умеет в шифрование диска целиком, только хомяк можно зашифровать. А если паранойя мучает и нужно зашифровать всё к чертям, то достаётся воот такой бубен: https://help.ubuntu.com/community/ManualFullSystemEncryption
     
  • 2.66, Sir Govein (?), 17:48, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Значит не надо тебе, мал еще.
     
  • 2.81, Va (??), 21:42, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше loop-aes.
     
  • 2.101, лютый жабист__ (?), 06:24, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > До сих пор могу понять, как лучше делать: lvm поверх luks или luks поверх lvm

    LVM ненужен. Зеркало mdadm-ом, потом luks и на нем обычные разделы.

     

  • 1.7, Аноним (-), 13:14, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для преобразования из формата LUKS1 в LUKS2 реализована команда "cryptsetup convert".

    Но размер сектора при этом изменить не получится, я правильно понимаю?

     
     
  • 2.28, Аноним (-), 14:07, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Для преобразования из формата LUKS1 в LUKS2 реализована команда "cryptsetup convert".
    > Но размер сектора при этом изменить не получится, я правильно понимаю?

    скорей всего нет, это при форматировании ручном, в инсталляторах я такой фичи нигде не видел. за исключением дефолтного инсталлера фри пожалуй ;)

     

  • 1.15, ryoken (ok), 13:27, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > -  Новая реализация функции хэширования паролей PBKDF (Password-Based Key Derivation Function),
    > ориентированная на затруднение проведения параллелизированных атак по подбору пароля
    > по словарю (не позволяет применять GPU из-за потребности в большом размере
    > памяти для вычисления хэша).

    За видяхи обидно :D. На современных гигабайты памяти (а на профессиональных так и пара десятков гигабайт бывает). Неужто не хватает..? :)

     
     
  • 2.19, Фуррь (ok), 13:40, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Неужто не хватает..? :)

    Хватает, но видеопамять потому и видео, что предназначена для графической информации, а не обычной.

     
     
  • 3.21, Анонимы (?), 13:45, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже нет
     
  • 3.38, nazarpc (?), 14:17, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Память это память. Её без разницы какие байты хранить.
     
  • 2.43, Аноним (-), 14:37, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    АМДшных карт не касается. Авторы видимо не вкрусе, но современные АМДшные ГПУ(по краней мере в ОпенЦЛ) автоматом лезут в оперативку, если видео памяти недостаточно.
     
  • 2.59, Аноним (-), 17:25, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не занимается оптимизацией, щас модно быдлoкод.
     
  • 2.83, yukra (?), 22:16, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> -  Новая реализация функции хэширования паролей PBKDF (Password-Based Key Derivation Function),
    >> ориентированная на затруднение проведения параллелизированных атак по подбору пароля
    >> по словарю (не позволяет применять GPU из-за потребности в большом размере
    >> памяти для вычисления хэша).
    > За видяхи обидно :D. На современных гигабайты памяти (а на профессиональных так
    > и пара десятков гигабайт бывает). Неужто не хватает..? :)

    А вы почитайте про архитектуру современных видюх, хотя бы в общих чертах, и внезапно выясниться что имея гигабайты памяти на борту конкретному ядру доступны килобайты\мегабайты памяти.
    Или можете просто утешать себя что параллельные вычисления на gpu на порядки быстрей чем на cpu.

     

  • 1.50, Аноним (-), 16:08, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот такой вопрос: я на vps храню конфиги и ключи openvpn в шифрованном контейнере, если я расшифровал и смонтировал его, то админ vps может просматривать его содержимое? Если да, то как этого избежать?
     
     
  • 2.57, одмин (?), 17:03, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот такой вопрос: я на vps храню конфиги и ключи openvpn
    > в шифрованном контейнере, если я расшифровал и смонтировал его, то админ
    > vps может просматривать его содержимое? Если да, то как этого избежать?

    да, яаа - МОГУ!
    никак, куда ты от меня денешься-то? Даже когда ты вводишь свой суперсекретный пароль, я уже в этот момент могу его перехватить.


     
     
  • 3.88, Аноним (-), 00:17, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Шифрование зло!
    Все под колпаком. И ТЫ тоже!
     
  • 2.63, Crazy Alex (ok), 17:45, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Только железо с амд-шной шифрованной памятью и подобным спасёт
     
     
  • 3.73, пох (?), 20:42, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Только железо с амд-шной шифрованной памятью и подобным спасёт

    это только от соседа-васи, проломившегося в гипервизор, может спасет.
    А от меня не спасет, штатные интерфейсы никто не отменял. (буду я еще память вручную читать и разбираться где там порнуха, где пароли от нее, больно надо)

     
     
  • 4.91, Мненечегоскрывать (?), 00:22, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно! Ничего не спасет.
    Лапки кверху. Шифрование зло!
     
     
  • 5.96, пох (?), 00:48, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Правильно! Ничего не спасет.
    > Лапки кверху. Шифрование зло!

    на впс на чужом сервере? безусловно.
    Перевод невосполнимых ресурсов планеты на имитацию безопасности.

    первое, что я сделаю, если мне есть что скрывать - сныкаю это на железке под моим контролем и с надежной защитой от физического доступа. А уже потом буду думать, что и как тут шифровать, и надо ли это делать вообще. Возможно, рва с крокодилами и автоматических огнеметов и без того будет достаточно, а данные потерять не хочется.


     
     
  • 6.103, Аноним (-), 11:38, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. у всех окружающих такая же жизненая ситуация и модель угроз как у вас?
    Ну тогда все человнечество должно прислушаться к вашему мнению.
     
     
  • 7.105, пох (?), 13:10, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    вы опять разговариваете с воображаемыми друзьями.
    Я, в отличие от вас, отвечал на вопрос инициатора треда, "модель угроз" он сформулировал чётко. Ему - от злонамеренного "одмина" - не поможет. Еще и навредит, засветив, какие именно он выбирает пароли. Еще и не только ему, а и в соседнюю vps через известные методы атаки может утечь.

    В других случаях - возможно, поможет. А возможно найдутся решения попроще и поэффективнее.

     
     
  • 8.106, Аноним (-), 13:30, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    У меня друзей нет А в треде переобулись, а вы и не заметили ... текст свёрнут, показать
     

  • 1.64, Kima (?), 17:46, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    А что там с форками легендарного TrueCRYPT? Они еще живые или все подохли?

    В википедии например: https://ru.wikipedia.org/wiki/TrueCrypt

    Нашел в ссылках вот такого продолжателя: https://truecrypt.ch/

    Но там в блогах 1.5 года ничего не писали, видимо проект сдох.

    Еще нашел вот такое: https://www.veracrypt.fr/en/Home.html

    Но там какой-то левый сайт, сделанный на коленке... Но вроде прога развивается. Не знаю. Какие еще форки есть, или это лучшее из живого?

     
     
  • 2.65, Kima (?), 17:47, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кстати, есть вообще смысл этого добра в Linux, когда есть GPG?
     
     
  • 3.67, Crazy Alex (ok), 19:17, 13/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    как бы разные сценарии использования
     
  • 2.93, Мненечегоскрывать (?), 00:30, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Некромант?
    Смотри - ZuluCrypt
     

  • 1.71, Аноним (-), 20:23, 13/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    # device-mapper table хранит всю информацию, включая ключ шифрования
    dmsetup table DEVICE > file

    # Использование сохраненной table
    cat file | dmsetup create DEVICE

    # раньше, в целях безопасности, можно было удалить устройство сразу после монтирования
    dmsetup remove DEVICE

    Но, с некоторых пор - это не так: в случае взлома, кражи учётных данных и т.п., злоумышленник спокойно сольёт табличку и всё...

    Кто-то скажет, что если есть root доступ - можно скопировать расшифрованные файлы из примонтированного LUKS. Это не всегда возможно - обём/скорость/... А вот нагрянувшие маски-шоу вполне себе поимеют инфу с изъятого диска, когда табличка уже у них в руках.

     
     
  • 2.104, Аноним (-), 11:44, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > # Использование сохраненной table
    > cat file | dmsetup create DEVICE
    > # раньше, в целях безопасности, можно было удалить устройство сразу после монтирования
    > dmsetup remove DEVICE
    > Но, с некоторых пор - это не так: в случае взлома, кражи
    > учётных данных и т.п., злоумышленник спокойно сольёт табличку и всё...
    > Кто-то скажет, что если есть root доступ - можно скопировать расшифрованные файлы
    > из примонтированного LUKS. Это не всегда возможно - обём/скорость/... А вот
    > нагрянувшие маски-шоу вполне себе поимеют инфу с изъятого диска, когда табличка
    > уже у них в руках.

    Шифрование используется только против спецслужб и полиционеров?
    Выключение питания нынче вообще не в тренде?

     
     
  • 3.110, _ (??), 21:37, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>нагрянувшие маски-шоу

    Всё - поздно пить Боржоми :(
    Ты в шоколаде пока интересанты тебя не видят. Напрочь.
    >Выключение питания нынче вообще не в тренде?

    Тебя попросят включить обратно и ввести пароль.
    Возможно даже _горячо_ попросят :)))


    ЗЫЖ у трукрипта были скрытые контейнеры ... но кому надо про них тоже знает, что ты только коллекию пи*ек шифруешь - могут и не поверить :)

     
     
  • 4.112, Аноним (-), 23:33, 14/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Когда вы уже устанете страшилки одни и теже рассказывать?
    Вот сколько шифрование существует, столько х..ню эту пишете..
    После включения питалова, может вдруг оказаться что пароль
    нЕкчему и нЕкуда будет вводить!
     
     
  • 5.114, нах (?), 01:26, 16/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > После включения питалова, может вдруг оказаться что пароль нЕкчему и нЕкуда будет вводить!

    в смысле, сработает система самоподрыва или впрыска иприта в помещение?
    (не советую использовать зарин и другие более современные дешевые заменители - эффект не тот...собственно, он прямо противоположный желаемому)

    В остальных случаях ты можешь сильно расстроиться от того, что паяльник-то. в отличие от пароля, будет и куда, и кому ввести.

    Вот, например, несколько бородатых любителей телеграмма в питере - уже во всем сознались. Был ли у них при этом на самом деле телеграм, или товарищ майор его с собой на флэшке принес и именно ради него все и затевалось - дело темное. Партия сказала - надо - значит, будут любить и петь об этом песни в любом случае.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру