Показано с 1 по 2 из 2.

LUKS (шифрование в Linux)

  1. #1
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.02.2007
    Сообщений
    8,033
    Вес репутации
    1695

    LUKS (шифрование в Linux)

    Современные дистрибутивы Linux предлагают при установке зашифровать диск вместе со swap-файлом с помощью LUKS + LVM. Теоретически надежность такой защиты ограничивается устойчивостью пароля к бруту, поскольку алгоритмы шифрования достаточно надежные. Пароль пользователя не является ключем шифрования, ключ шифрования хранится в заголовке вместе с алгоритмом шифрования и криптографической солью. Исходный код ПО доступен и распространяется свободно.

    Алгоритм можно представить в таком виде:

    1) Пользователь вводить пароль, к нему добавляется соль, происходит хэширование.

    2) Если хэш совпал с тем, который хранится в заголовке, значит запускается расшифровка диска.

    Почему нельзя использовать открытый код и изменить алгоритм, чтобы пропустить проверку хэша и расшифровать данные с помощью ключа, на доступ к которому пользователь вводит пароль?

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.02.2007
    Сообщений
    8,033
    Вес репутации
    1695
    Разобрался как это работает и понял, что спрашивал бред Пользователь задает пароль на расшифровку ключа. Без ключа нет доступа к данным. Шифрование лежит ниже уровня файловой системы. Если шифруется система полностью, swap находится на LVM разделе. Угрозы у такой системы всего две - слабый пользовательский пароль и доступность данных (в том числе главного ключа) во время работы машины. Если злоумышленник владеет программированием и ему доступен /boot раздел на какое-то время, возможно записать вводимый пароль программно. Пароль также можно подсмотреть с помощью скрытого видеонаблюдения. Открытая реализация AES-256 (используется по умолчанию) достаточно надежна и взломать её не получится. Я не много доработал сиситему и внутри Linux развернул виртуалку с Win 7. Через общие папки удобно работать с документами. В Win 7 работает сканер и принтер. Еще один важный момент, криптованная машина чувствительна к сбоям HDD, а это чревато полной потерей всех данных. Я использую rsync для регулярного копирования всей информации на два криптованных (тем же luks) внешних носителя.

Похожие темы

  1. Шифрование документов
    От Alex K в разделе Помогите!
    Ответов: 4
    Последнее сообщение: 14.05.2014, 18:14
  2. Шифрование файлов
    От AndrewGol в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 05.06.2012, 10:53
  3. Шифрование
    От Boriss72 в разделе Microsoft Windows
    Ответов: 7
    Последнее сообщение: 01.01.2010, 20:31
  4. Шифрование файловой системы
    От chap в разделе Общая сетевая безопасность
    Ответов: 1
    Последнее сообщение: 16.11.2008, 10:27
  5. Шифрование файлов
    От DoggoD в разделе Microsoft Windows
    Ответов: 2
    Последнее сообщение: 22.12.2007, 18:24

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00438 seconds with 16 queries