Можно ли открыть криптоконтейнеры FreeOTFE под Linux?
Во времена, когда я был заядлым виндузятником я юзал FreeOTFE http://www.pgpru.com/soft/freeotf
Сейчас задаюсь вопросом, можно ли открыть криптоконтейнеры FreeOTFE под Линукс?!
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Соответственно, когда я его инициализировал через luksOpen в loop-девайсом, и натравил на loop-девайс, тогда luksDump сказал мне, что да, это лукс.
Соответственно, получается что враг чтобы проверить должен все инициализирует luksOpen, который потребует пароля, который он не знает, и только потом проверять luksDump.
А поскольку не зная пароля он не сможет инициализировать, как он узнает, контейнер это или нет?
Вот, я ему расширение MP3 дал, так гном вообще его воспринимает как звуковой файл, тока воспроизводить не хочет :)
Так это может быть поврежденный звуковой файл просто, или я в чем-то неправ?
комментариев: 11558 документов: 1036 редакций: 4118
Это просто файл с расширением mp3. У реального mp3 должны быть уйма метаданных, а у сжатого звука — вполне определённая структура. Это ж как надо было повредить файл, чтобы не осталось ни того, ни другого?
Паролем не надо открывать.
Но не на сам файл, поэтому гипотетически можно конечно написать скрипт, который будет инициализировать устройства и потом проверять есть ли лукс-формат или нет.
Но вопрос, а что делать потом с этим? Только для того, чтобы пытать потом владельца, совать ему во всякие интересные отверстия паяльники, чтобы он открыл контейнер?
комментариев: 9796 документов: 488 редакций: 5664
Достаточно искать строку LUKS в первых байтах бинарника.
Вот такая программа, брут-форс подборка паролей :)
комментариев: 11558 документов: 1036 редакций: 4118
Для инициализации криптоконтейнеров юзаю такой пользовательский скриптец (на основе того, что в начале топика рекомендовал SATtva):
Теперь хочу сделать скрипт, который одной командой его бы отмонтировал-разынициализировал:
А вот как написать последнюю строчку – тупости не хватает :)
– а вот какую команду туда вписать, туплю.
комментариев: 11558 документов: 1036 редакций: 4118
Не подскажешь, а можно потом размер раздела увеличить? Вот у меня хомяк 350 ГБ, из них половина свободна.
Я отрезаю половину хомяка, создаю криптованный раздел, бросаю туда файлы с некриптованного, а потом я смогу увеличить размер криптованного раздела? И как?
Что-то мне в душе подсказывает, что если я просто изменю размер раздела с помощью gparted или fdisk'ом, то я не смогу его открыть... Или я неправ?
И еще такой вопрос. В твоей инструкции предлагается создать временный криптованный раздел, туда скопировать, потом на месте некриптованного создать криптованный и скопировать обратно.
А какой в этом практический смысл? Может тогда уже сразу скопировать в криптованный и монтировать его, а некриптованный грохнуть?
комментариев: 11558 документов: 1036 редакций: 4118
Только при использовании LVM.
Смысл только в экономии дискового пространства (я свои манипуляции проводил на ноутбуке с не очень большим диском). Если места дофига, то можно туда-сюда не таскать, конечно.
P. S. А физический раздел на котором установлено LVM можно увеличивать без ущерба для LVM и с увеличением пространства, используемого LVM, или никак?
P. P. S. Я изначально сдуру установил без LVM и без шифрованного LVM, теперь мучаюсь...
Как я понимаю, править надо именно его, для настроек монтирования.
Файл такого формата (сейчас он пустой):
У САТтвыв мануале предусмотрено указание target и source. Как я понимаю, key file нужен когда будет использоваться keyfile, если же только парольная фраза – тогда оставлять пустым, или указывать нуль?
И что касается options, что там указывать?
Повкуривал man crypttab, остались кое-какие вопросы (и появились новые):
1) Вроде с keyfile'ом разобрался, если его нет, надо писать none, в options если LUKS-формат, надо указать как-минимум luks.
А какие опции еще (по практике) нужно или желательно там указать?
2) Что касается target, в мане написано такое:
Вроде понятно... и непонятно. Сейчас когда монтирую руками в /dev/mapper возникает устройство после команды cryptsetup luksOpen /dev/sdaX cryptpart с названием, заданным в последнем слове (в данном случае будет /dev/mapper/sryptpart).
После выполнения команды cryptsetup luksClose /dev/mapper/sryptpart это устройство удаляется.
Каким обрзаом оно должно быть создано? Надо чтоли какой-то скрипт в /etc/init.d для его создания положить?
3) В /etc/fstab все-таки что указывать, /dev/sdaX или /dev/mapper/cryptpart? Сначала crypttab читается чтоли при загрузке, а потом fstab?
комментариев: 11558 документов: 1036 редакций: 4118
Второе.
Да.
Так что сейчас буду все остальное криптовать. Враг не пройдет!!!
Однако при загрузке я получается в любом случае должен ее монтировать, даже если не хочу в данном случае? Я пробовал после предложения ввести пароль дать команду Crtl-C, система не реагирует никак.