Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Tylko skąd o tym mają wiedzieć początkujący użytkownicy ? :)
Offline
Szukajac informacji o szyfrowaniu i natrafilem na ten watek.
morfik, szczerze to nie bardzo rozumiem co piszesz w swoim pierwszym poscie z tego tematu (post numer #4), ale wytlumacz mi (bez trudnych pojec) dlaczego niby ten LUKS jest duzo lepszy od np. veracrypt czy innych windowsowych programow szyfrujacych?
Taka sytuacja: komputer wylaczony od ponad pieciu minut (czyli pamiec ram zostala juz wyczyszczona). Nie biorac tez pod uwage jakichs sprzetowych czy programowych keyloggerow to jak niby mialbys sie dobrac do kontenera zabezpieczonego 35 znakowym haslem (male i duze litery oraz znaki specjalne) skoro spece z amerykanskich organizacji nie sa w stanie sobie z tym poradzic?
Offline
No bo ci panowie od veracrypt się chwalą liczbami iteracji, no to ja dopisałem tylko, że linuxowy luks od dawna już ma nawet więcej w standardzie oraz, że te iteracje przy większych hasłach są zbędne, tj. możesz mieć i 1k i nawet NSA ci tego nie złamie. Ale dla ludzi rozmiar się liczy.
Nie biorac tez pod uwage jakichs sprzetowych czy programowych keyloggerow to jak niby mialbys sie dobrac do
Moim zdaniem powinieneś, bo tak się uzyskuje dostęp do tych kontenerów, pomijając błędy (albo i celowe działanie) programistów. Poza tym jest jeszcze do dyspozycji sierp i młot albo łyżka do opon. xD I ja nigdzie nie pisuję, że jeden program jest lepszy od drugiego, chyba, że jeden ma zamknięty kod a drugi otwarty ale w przypadku luksa masz natywne wsparcie linuxowe i działa on o wiele lepiej niż wszsytko inne co zostało wyprodukowane i licencja luksa jest przejrzysta i czytelna, a nie tak jak licencja np. TC. Poza tym, ty zapomnij o bezpieczeństwie w windows, ten system nie został po to stworzony, poza tym on ma wsparcie w NSA i raczej nie bez powodu. xD To jest jeden wielki backdoor i nie ważne z jakich aplikacji byś korzystał to i tak będzie można wyciągnąć twoje hasła. Jeśli nie wiadomo jak coś działa, a taki jest widnows, to można założyć, że działa nie tak jak powinien, czyli nie chroni prywatności obywateli, a skoro było już tyle przekrętów z udziałem MS, to można być pewnym, że tam żadna poufność haseł nie jest zachowana i se możesz trzymać swoje pornusy w kontenerze zabezpieczonym hasłem nawet i 128 znakowym i to i tak niewiele ci pomoże gdy ten system trafi w łapy organów ścigania. xD
Offline
Disckryptor jest dobry. Można sobie wszystko fajnie ustawić, co prawda nie jest tak prosty w obsłudze jak tc/vera ale nadrabia lepszą wydajnością.
Offline
morfik, widze, ze jestes ogarniety w sprawach linuxowych :) Dla tetow zainstalowalem minta cynamon i nawet jest spoko i jak niczym nie bedzie mnie wkurzac to pewnie na stacjonarnym komputerze tez zawita.
Napiszesz mi instrukcje jak tym LUKSem zaszyfrowac caly dysk?
Offline
Już napisałem, https://dug.net.pl/tekst/247/ -- tylko ten art jest trochę nieaktualny już ale wszystko co tyczy się szyfrowania dalej obowiązuje, to sobie przeczytaj odpowiednie sekcje.
Offline
Mi chodzi o zaszyfrowanie calego dysku z systemem, a w artykule napisales jak zrobic kontenery szyfrowane https://dug.net.pl/tekst/247/#2.3.
Chyba, ze czegos nie ogarniam ;p
Offline
Nie wiem nie znam sie. W truecrypcie pod win partycja systemowa szyfrowana jest w locie.
Czyli mam zrobic wszystko co jest opisane w punkcie 2.3 przy pomocy live cd minta?
Offline
Tu też jest szyfrowana w locie, tylko tam masz LVM i rozdzielone voluminy na jednej fizycznej partycji i jeśli nie potrzebujesz tego to możesz sobie wrzucić jedną partycję i ją zaszyfrować. Poza tym, na windows, TC ci przeszyfrował wszystkie dane na partycji systemowej i raczej zauważyłeś, że trwało to raczej dość długo. Tam w tym texcie masz stawiany system od 0 i jedyne co jest robione podczas tworzenia szyfrowanego kontenera, to 2M nagłówek partycji i w oparciu o klucze w tym nagłówku są szyfrowane pozostałe dane na partycji. Nie mam pojęcia czy da się przeszyfrować już istniejący system, bo nigdy tego nie robiłem i nigdy nie miałem takiej potrzeby.
Offline
Kurde nie ogarniam tego Twojego opisu.
Offline
Informacja związana z tematem wątku:
http://www.dobreprogramy.pl/Audyt-TrueCrypta-zakonc … ws,62127.html
Offline
A co myslisz o zaszyfrowanej tylko partycji home? Z tym nie byloby problemu bo jest taka opcja podczas instalacji systemu.
Ostatnio edytowany przez tadek (2015-04-04 11:42:46)
Offline
Podczas instalacji systemu jest też możliwość zaszyfrowania całego systemu.
Offline
No wlasnie zauwazylem. Zainstalowalem jeszcze raz tym razem z szyfrowaniem.
Jak oceniacie takie szyfrowanie? Lepszy poziom bezpieczenstwa od truecrypt/LUKS? Jak by ktos bardzo dobrze obeznany w temacie... dorwal sie do mojego dysku to dalby rade cokolwiek odczytac? Haslo ustawilem bardzo dlugie, a dysk wczesniej byl wymazany shredem 6 razy.
Offline
Szyfrowanie tylko dla wybranych. Ci co sie nie znaja lepiej niech nie próbują bo straca tylko czas i swoje dane.. a i nerwy.
Ja szyfruje tylko ważne dane w kontenerze. Nigdy całych partycji.
Offline
To szyfrowanie dostępne w instalatorze to właśnie dm-crypt/LUKS o ile dobrze pamiętam.
Offline
Ja generalnie nie wiem jak sprawa obecnie wygląda z tym instalatorem debiana, bo od 2 lat ponad nie używałem płytek instalacyjnych ale kiedyś był taki problem, że jeśli chciało się przeinstalować/naprawić zaszyfrowany system, to nie dało rady tego zrobić via instalator, bo albo ten nie wykrywał zaszyfrowanego kontenera, albo jeśli nawet wykrył to po przeinstalowaniu, system zwyczajnie się nie uruchamiał. Natomiast ten mechanizm, który ja sobie opisałem tam w podlinkowanym artykule daje możliwość reinstalacji systemu lub też i jego naprawy bezpośrednio w kontenerze i nie trzeba za każdym razem tworzyć nowych kontenerów i zmieniać layoutu partycji systemowych (lvm) czy ich tworzyć na nowo. Jedyne co, to trzeba się nauczyć chroot, debootstrap i mieć do dyspozycji jakiś działający system, może być nawet jakiś system live, choć ja tam wszytko instaluje ze swojego głównego systemu i obecnie chyba nie ma takiej siły aby coś mi go uszkodziło tak bym nie mógł go sobie przywrócić do działania. No może jakby dysk mi zdechł albo ktoś znów dał aktualizację rm -rf /usr/ ... xD
Co do samego instalatora jeszcze, to tam są wbite na sztywno jakieś ustawienia do tworzenia kontenera i nie wiem jakie parametry są obecnie tam używane, prawdopodobnie jest tam aes128, niemniej jednak, te co są w linku są chyba najbezpieczniejsze z możliwych (min aes256) i nawet pomimo faktu, że tam jest tylko 5k iteracji,a jak komuś za mało, to zawsze może sobie zwiększyć -- przewaga manualnej instalacji. xD
Offline
morfik napisał(-a):
Co do samego instalatora jeszcze, to tam są wbite na sztywno jakieś ustawienia do tworzenia kontenera
AFAIR wybór jest pozostawiony użytkownikowi, ale ja też instalator widziałem kilka lat temu ostatnio.
Offline
ja tam do dziś używam TC , jakoś na LUKS się nie przestawiłem jeszcze.
zdecydowalnie wolałbym inplementację GELI pod linuxem. GELI zostało stworzone przez PJD
-> Paweł Jakub Dawidek, który implementował zabezpieczenia dla banków, zfs na freebsd i wiele innych
18.12.2. Disk Encryption with geli
https://www.freebsd.org/doc/handbook/disks-encrypting.html
Offline
1818
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:15:16)
Offline