Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam,
Instaluję Debiana. Mam do dyspozycji dysk SSD 32GB oraz większy dysk SATA. Chciałbym, aby system startował z dysku SSD. Zakładam, ze to przyspieszy uruchomienie systemu. Na dysk SSD chciałbym zatem wrzucić / i boot, a na SATA /var, /tmp, swap i /home. Problem polega na tym, że całość (poza /boot, którego jak się domyślam zaszyfrować nie można) chciałbym zaszyfrować. Wszystko oczywiście da się zrobić, ale jak rozumiem muszę zaszyfrować oddzielnie / i np. LVM, na który wrzucę /var, /tmp, swap i /home. Wszystko niby da się zrobić, ale spodziewam się, że przy uruchamianiu systemu będę musiał podać dwa hasła (oddzielnie dla /, który chcę mieć na SSD i oddzielnie dla LVMa, który będzie na SATA). Oczywiście hasło chciałbym podawać tylko raz. Jak to ugryźć?
Z góry dzięki za sugestie.
Offline
Szyfrowanie w taki sposób dysku SSD to nie jest najlepszy pomysł.
Zresztą po co szyfrować większość plików systemowych?
Zaszyfruj kluczowe katalogi na zwykłym dysku.
Offline
yossarian napisał(-a):
Szyfrowanie w taki sposób dysku SSD to nie jest najlepszy pomysł.
Zresztą po co szyfrować większość plików systemowych?
Zaszyfruj kluczowe katalogi na zwykłym dysku.
Czemu to nie jest najlepszy pomysł?
Co dokładnie rozumiesz, przez "kluczowe"? Konkretnie co z "/" proponujesz zaszyfrować?
Offline
yossarian napisał(-a):
Zresztą po co szyfrować większość plików systemowych?
By zachować integralność danych i mieć pewność, że nikt nic nie wgrał/zmienił podczas naszej nieobecności? Albo podchodzi się poważnie do kwestii bezpieczeństwa danych albo lepiej sobie to darować. xD
SLip — jak dwa dyski to dwa kontenery, a dwa kontenery = 2 hasła, inaczej się nie da. Oczywiście pozostaje kwestia odszyfrowania tego drugiego kontenera automatycznie. Można to by zrobić edytując nagłówki zaszyfrowanej partycji, usuwając z nich hasło i w zamian dodając keyfile, a ten z kolei można by wrzucić do katalogu / lub /root/ , które zostaną odszyfrowane przy podaniu pierwszego hasła.
Tutaj masz mniej więcej jak się to robi — http://ubuntuforums.org/showthread.php?t=837416
Offline
morfik napisał(-a):
yossarian napisał(-a):
Zresztą po co szyfrować większość plików systemowych?
By zachować integralność danych i mieć pewność, że nikt nic nie wgrał/zmienił podczas naszej nieobecności? Albo podchodzi się poważnie do kwestii bezpieczeństwa danych albo lepiej sobie to darować. xD
Obawiam się, że nigdy nie jest dość poważnie żeby mieć w 100% pewność.
Zawsze jest jakiś kompromis.
SLip napisał(-a):
Czemu to nie jest najlepszy pomysł?
To wynika z budowy i zasady działania dysków SSD.
http://superuser.com/questions/358122/using-truecry … 358137#358137
I komentarze pod tym artykułem:
http://vxlabs.com/2012/12/22/ssds-with-usable-built … k-encryption/
Offline
Oczywiście hasło chciałbym podawać tylko raz. Jak to ugryźć?
Możesz zrobić sobie dodatkową warstwę LVM.
Wyglądało by to tak:
Na ssd partycja /boot i jedna wielka partycja pod LVM. Na sata jedna wielka partycja pod lvm. Teraz robisz z tych dwóch partycji jeden LV. Na tymże LV dajesz zaszyfrowany kontener Luksa, a w środku tego ostatniego klasyczny układ LV, tak jak w normalnym scenariuszu z szyfrowaniem.
Tu masz kompletny tutorial:
http://forums.debian.net/viewtopic.php?f=17&t=104605#p500247
Offline
Strony: 1