id: Гость   вход   регистрация
текущее время 01:26 24/04/2024
Автор темы: Гость, тема открыта 22/09/2005 12:56 Печать
http://www.pgpru.com/Форум/UnixLike/PGPDiskПодLinuxСистемыШифрования
создать
просмотр
ссылки

"PGP Disk под Linux" / системы шифрования


Существует простая и замечательная программка – PGP Disk, я использую версию 6.0.2i. Знает ли кто-нибудь способы монтирования *.pgd -файлов под Linux ? (хоть под какую-нибудь версию). Сейчас живу на 98-й винде, но про Линукс не раз задумывался. Переезду мешает отсутствие ряда программ, и PGP Disk в их числе. Кто что думает по этому поводу ?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Вий (29/05/2009 17:04, исправлен 29/05/2009 17:13)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Команда cat /proc/crypto в моей системе дает следующий вывод:



система Ubuntu 9.04 (jaunty)

В папке /usr/scr/ лежат следующие папки:
linux-headers-2.6.28-11 размером 33,7 Мб
linux-headers-2.6.28-11-generic размером 1,7 Мб

Команда uname -r дает вывод:
2.6.28-11-generic

Насколько я понимаю в моем ядре то же включена поддержка только хешей и от ключена поддержка шифров? Могу ли я использовать какой-либо способ шифрования средствами файловой системы без перекомпиляции ядра?
— unknown (29/05/2009 17:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Поддержка скорее всего включена, просто модули незагружены, т.к. не используются:



Установите пакеты, связанные с dm-crypt и LUKS и всё практически само настроится.
— peergynt (11/06/2009 17:57)   профиль/связь   <#>
комментариев: 10   документов: 2   редакций: 1
Добрый день.
У меня вопрос по алгоритмам шифрования cryptsetup/LUKS.
По умолчанию LUKS шифрует aes-cbc-essiv:sha256, и рекомендует именно такую связку.
Достаточно ли надежен такой вариант?
Возможен ли вариант twofish-xts-essiv:sha256 или twofish-xts-essiv:sha512?
Предпочтительнее ли режим шифрования XTS перед CBC для шифрования всего диска?
Какие Best practices и рекомендации в этой области?
— SATtva (11/06/2009 19:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
peergynt, то, что Вам нужно, называется twofish-xts-benbi. XTS и ESSIV — два различных режима. Использование голого CBC для дискового шифрования опасно; подробности — в /faq/защитадиска. XTS более предпочтителен перед другими режимами, как с точки зрения теоретической базы, так и скорости и универсальности.
— peergynt (12/06/2009 14:02)   профиль/связь   <#>
комментариев: 10   документов: 2   редакций: 1
Спасибо.
Внятных описаний допустимых комбинаций алгоритмов и режимов шифрования я не нашел, кроме разве что вот этого:
http://hightechsorcery.com/200.....24-and-later-kernels
Встречал варианты с экзотическими длинами ключей "-s 384", "-s 512":
http://www.linuxposts.com/linu.....thod-best-speed.html
, это лажа?
— SATtva (12/06/2009 14:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нет, это значит, что используется 256-битовый ключ и 128- или 256-битовый твик.
— peergynt (13/06/2009 02:49)   профиль/связь   <#>
комментариев: 10   документов: 2   редакций: 1
Для начала я попытался зашифровать swap-раздел.

Содержимое файла /etc/crypttab:


При загрузке в лог /var/log/dmesg пишет:


Если вместо twofish взять aes:


, то в логе:


swap-раздел подключается нормально.
Насколько критичны эти сообщения?

ОС Ubuntu 9.04, поставленная через wubi поверх винды.
— SATtva (13/06/2009 12:23, исправлен 13/06/2009 12:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Первое, если не ошибаюсь, означает, что в ядре нет тестового набора для проверки корректности алгоритма. Для работы это некритично... если модуль алгоритма реализован корректно (а это так, если Canonical там ничего не допиливала).

Второе означает, что в ядре включена поддержка аппаратных криптоускорителей, но в Вашей системе таких устройств нет. Это простое информационное сообщение.

Кстати, использовать в качестве источника ключевого материала /dev/random не обязательно, подойдёт и /dev/urandom, к тому же он не будет расходовать ценную чистую энтропию, собранную системой.

Кстати-2, помимо свопа желательно шифровать эфемерным ключом и раздел /tmp, там тоже за время работы скапливается немало интересного мусора.
— unknown (13/06/2009 14:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
...и при этом не пользоваться такой модной, но небезопасной штукой, как гибернация системы.
— peergynt (27/06/2009 01:43)   профиль/связь   <#>
комментариев: 10   документов: 2   редакций: 1
Итак, я зашифровал swap и поместил /tmp и /var/tmp в tmpfs.
Теперь задача максимум – шифрование корневого раздела.
Напомню, что я использую wubi-инсталляцию Ubuntu 9.04, т.е. корневой раздел лежит в файле C:\ubuntu\disks\root.disk на ntfs-разделе под виндой.
После загрузки виндовый раздел монтируется в каталог /host, т.е. корневой раздел виден как /host/ubuntu/disks/root.disk

Я использовал следующие источники:
http://blog.uptimebox.ru/2007/05/debian-gnulinux-4.html
http://wiki.eeeuser.com/ru:get.....ие_корневого_раздела
http://www.c3l.de/linux/howto-.....u-6.10-edgy-eft.html

Вопрос: что писать в /etc/crypttab, чтобы после сборки update-initramfs initramfs увидел файл /host/ubuntu/disks/root.disk как loopback-устройство на этапе загрузки?

Я пробовал писать



, а также



, но при загрузке пишет, что устройство не найдено.

Для незашифрованной системы синтаксис grub в menu.lst такой:



Возможны ли в принципе такие выкрутасы?
Я понимаю, что достаточно зашифровать только раздел /home, и я скорее всего так и сделаю, просто интересна принципиальная возможность.
— SATtva (27/06/2009 18:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я в своё время кое-что писал о шифровании корневого раздела действующей системы, но это инструкция для менее мутировавших систем, чем wubi. В принципе, в initrd реализовать можно любой функционал. Ваша ситуация отличается от чаще рассматриваемых лишь тем, что до того как подмонтировать зашифрованный корневой раздел, Вам необходимо монтировать виндовой ntfs-раздел, где лежит образ.

Посмотрите это монстроподобное руководство. Там есть инструкции для создания достаточно универсального образа initramfs именно для системы с зашифрованным корнем. Возможно, с некоторыми адаптациями найдёте её для себя полезной.
— ГОСТЬ (28/02/2010 07:59)   <#>
2 вопроса.


1. В системе Ubuntu 9.10, при установке, предусмотрен режим шифрования домашней папки. Данный режим устанавливается на стадии установки системы, включением опции шифрования паролем входа в систему.
Однако при дальнейшем создании дополнительных пользователей, в уже установленной системе, их домашние папки оказываются не защищенными. В меню создания пользователей опции шифрования просто нет. Есть ли способ решить данную проблему – сделать домашние папки других пользователей зашифрованными таким же образом?

2. Для Ubuntu есть пакет ecryptfs-utils, создающий шифрованную папку Private в домашнем каталоге. Но не могу понять, можно ли сделать управление шифровкой/расшифрокой этого каталога независимо от пароля пользователя. Пока добился только работы автоматической расшифровки при входе в систему и соответственно зашифровки при выходе. А вот как сделать независимо, по моей отдельной команде?
— SATtva (28/02/2010 10:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
1. Разве шифруется только /home/user, а не весь /home? Смею предположить, что всё-таки второе.
— ГОСТЬ (28/02/2010 14:28)   <#>
В том и дело, что /home/user. Это проверено. Для проверки была создана отдельная учетная запись (пусть она будет /home/user2). После при загрузке компьютера с live дистрибутива /home/user2 созданного пользователя была доступна для просмотра, домашняя папка первого пользователя /home/user была не доступна.
С другой же стороны другие пользователи имеют свои уникальные пароли на вход в свои учетные записи, поэтому если бы шифровался весь /home с помощью пароля первой учетной записи, то другие пользователи просто не могли бы пользоваться машиной.
Вот такое наблюдение. Как быть, что нужно сделать, что бы паролем вторичного пользователя можно было шифровать свою /home/user2?
— SATtva (28/02/2010 15:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как быть, что нужно сделать, что бы паролем вторичного пользователя можно было шифровать свою /home/user2?

Как сделать это кошерно с точки зрения дистрибутива, Вам только другие пользователи Ubuntu подскажут. Я бы покопался в стартовых скриптах и поспрашивал гугл.

Как более универсальное решение, можно сделать файл-контейнер (или LVM slice, если он используется для управления разделами) под /home/user2, а в самой /home/user2 создать .bashrc, который будет монтировать зашифрованный контейнер/раздел в этот каталог при каждом логине пользователя.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3