Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2017-12-27 01:18:10

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Witam

Nie znam się specjalnie na informatyce,

ale zawsze marzyłam żeby mieć komputer zabezpieczony prawdziwym hasłem.
Nie takim tam zwykłym do konta czy w biosie które
można trywialnie ominąć,

tylko mam na myśli przezaroczyste szyfrowanie całej powierzchni dysku !!!

weszłam sobie w instrukcje jak zrobić to na debianie

ale tam piszą że trzeba skomplilować jądro z jakimiś specjalnymi opcjami

http://web.archive.org/web/20061117222540/http://ol … org/crypt.php

To sama muszę to jądro skompilować ?

I czy w ten sposób mogę zaszyfrować nawet partycje na której jest system ?

Ostatnio edytowany przez Elizabeth (2017-12-27 06:11:15)


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#2  2017-12-27 18:28:10

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Morfik napisał fajny txt o szyfrowaniu dysku...
https://dug.net.pl/tekst/247/zaszyfrowany_debian_fr … _debootstrap/
partycja gdzie leży kernel pozostaje edynie niezaszyfrowana. Ale dziś są mechanizmy instalacji i konfiguracji systemu,
które pozwalaja zaszyfować wszystko. Jeszcze sam tego nie s;prawdzałem,ale wiem , że partycja z kernelem również może być zaszyfrowana.
czyli wszystko

Offline

 

#3  2017-12-27 19:08:27

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Przede wszystkim wystrzegaj się takich antycznych poradników bo i tak uwalisz system i dodatkowo stracisz dane.

Offline

 

#4  2017-12-27 19:22:03

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

yossarian napisał(-a):

Przede wszystkim wystrzegaj się takich antycznych poradników bo i tak uwalisz system i dodatkowo stracisz dane.

O którym poradniku piszesz ze jest antyczny ?

napisal fajny tutaj o szyfrowaniu dysku...

A po conon tam używa debootstraps ? nie da się zrobić zaszyfrowanego systemu korzystając ze standardowego instalatora ?


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#5  2017-12-27 19:26:05

  hubot - Użytkownik

hubot
Użytkownik
Zarejestrowany: 2017-04-13

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Elizabeth napisał(-a):

ale zawsze marzyłam żeby mieć komputer zabezpieczony prawdziwym hasłem.

Konkrety proszę.

Elizabeth napisał(-a):

ale tam piszą że trzeba skomplilować jądro z jakimiś specjalnymi opcjami

Nic nie musisz kompilować.

Elizabeth napisał(-a):

I czy w ten sposób mogę zaszyfrować nawet partycje na której jest system ?

Możesz i nawet wszystko z bootem zaszyfrować jak się uprzesz.

Linki:
https://www.howtoforge.com/tutorial/how-to-encrypt- … m-crypt-luks/
http://www.pavelkogan.com/2014/05/23/luks-full-disk-encryption/

Polecam w przypadku superbezpiecznych instalacji instalować Debiana manualnie z chroota. Masz wyżej poradnik na temat bezpiecznej instalacji DFS.

Offline

 

#6  2017-12-27 19:29:42

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Jeżeli chodzi o szyfrowanie LUKS, to radzę starannie "pomolestować" Morfika :xD
Zdaje się, że w tym temacie  jest tu najbardziej zorientowany.


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#7  2017-12-27 19:33:44

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Da się zrobić szyfrowany system za pomocą instalatora ale domyślne wartości nie są jakoś specjalnie optymalne, przynajmniej dla mnie. xD

Offline

 

#8  2017-12-27 19:35:46

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

morfik napisał(-a):

Da się zrobić szyfrowany system za pomocą instalatora ale domyślne wartości nie są jakoś specjalnie optymalne, przynajmniej dla mnie. xD

Czy mozesz coś więcej o tym napisać i podać jakieś poradniki - niekoniecznie po polsku - o instalacji z użyciem standardowego instalatora ?


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#9  2017-12-27 19:36:34

  BlackEvo - Driver

BlackEvo
Driver
Skąd: Polska
Zarejestrowany: 2006-05-20

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Elizabeth napisał(-a):

A po conon tam używa debootstraps ? nie da się zrobić zaszyfrowanego systemu korzystając ze standardowego instalatora ?

Była ( nie wiem jak obecnie ) taka opcja w instalatorze, aby zaszyfrować wolumin podczas instalacji. Ja tworzyłem woluminy na LVM który uprzednio cały był zaszyfrowany. Było to na Testing'u ale podejrzewam, że opcja w dalszym ciągu istnieje a może jest nieco uproszczona. Obecnie korzystam z szyfrowania całej powierzchni dysku za pomocą LUKS'a (SSD) ale w Arch'u. System działa stabilnie, nie ma spadków wydajności, wszystko odbywa się tak, jakby wolumin był utworzony bez jakiegokolwiek zabezpieczenia.
Tak na szybko pierwszy wynik w YT --> https://youtu.be/etzJAG_H5F8

Pozdrawiam

Offline

 

#10  2017-12-27 19:37:55

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Elizabeth napisał(-a):

yossarian napisał(-a):

Przede wszystkim wystrzegaj się takich antycznych poradników bo i tak uwalisz system i dodatkowo stracisz dane.

O którym poradniku piszesz ze jest antyczny ?

Ten twój pierwszy.

Offline

 

#11  2017-12-27 19:41:47

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

BlackEvo napisał(-a):

Tak na szybko pierwszy wynik w YT --> https://youtu.be/etzJAG_H5F8

O w.asnie chyba czegoś takiego szukałam, w każdym razie to spróbuje


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#12  2017-12-27 19:42:06

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Elizabeth napisał(-a):

morfik napisał(-a):

Da się zrobić szyfrowany system za pomocą instalatora ale domyślne wartości nie są jakoś specjalnie optymalne, przynajmniej dla mnie. xD

Czy mozesz coś więcej o tym napisać i podać jakieś poradniki - niekoniecznie po polsku - o instalacji z użyciem standardowego instalatora ?

Ja w zasadzie od lat nie widziałem instalatora na oczy bo instaluję system via debootstrap po swojemu. Także w poradnikach się nie orientuję ale tam przy podziale dysku na partycje była opcja szyfrowania i tam raczej jest cały automat, który wszystko przeprowadzi za ciebie. Ja akurat sobie wszystkie voluminy tworzę ręcznie zawsze, bo mi tak wygodniej.

Offline

 

#13  2017-12-27 19:50:46

  BlackEvo - Driver

BlackEvo
Driver
Skąd: Polska
Zarejestrowany: 2006-05-20

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Sprawdziłem, jest taka opcja. Odnośnie tej instalacji z yt z opcją szyfrowania....Zauważ, że facet tworzy osobno partycję /boot na systemie plików ext2. Ja wolalbym utworzyc zaszyfrowany LVM i dopiero w nim po kolei woluminy które Cie interesują.
/root
/swap - jeśli potrzebny - nie wiem jaki masz sprzęt
/home
W takim układzie cały dysk wraz ze wszystkimi woluminami zostaje zaszyfrowany. Po za tym, LVM to inne korzyści ( np. zmiana rozmiaru woluminu bez utraty danych, dołożenie kilku dysków i podpięcie pod wolumin lvm aby był widoczny jako jeden wielki dysk itp... ) ale to już inny temat ;)

Offline

 

#14  2017-12-28 11:31:54

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Czy to:

https://cdimage.debian.org/mirror/cdimage/archive/9.2.1/amd64/iso-cd/

jest zaufana strona ?

próbowałam zweryfikować obraz płyty

gpg --recv-key DF9B9C49EAA9298432589D76DA87E80D6294BE9B

ale

gpg -v SHA256SUMS.sign

gpg: WARNING: no command supplied.  Trying to guess what you mean ...
Podpis oddzielony od danych.
Nazwa pliku danych: deb.iso
gpg: Podpisano w 10/14/17 17:49:25 îrodkowoeuropejski czas letni
gpg:                przy użyciu klucza RSA DF9B9C49EAA9298432589D76DA87E80D6294BE9B
gpg: użycie modelu zaufania pgp
gpg: NIEPOPRAWNY podpis złożony przez ,,Debian CD signing key <debian-cd@lists.debian.org>'' [nieznany]
gpg: binarny signature, digest algorithm SHA256, key algorithm rsa4096


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#15  2017-12-28 15:23:37

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Tu masz FAQ cryptsetup'a (to co szyfruje dyski):
https://gitlab.com/cryptsetup/cryptsetup/wikis/Freq … skedQuestions

A tu masz jak używać GPG:
https://wiki.archlinux.org/index.php/GnuPG

A tu jest przykład jak sprawdzać wiarygodność plików pobranych z netu:


╭─[morfik@morfikownia] - [~/Desktop] - [2017-12-28 15:11:58]
╰─[2] < > $ gpg --verify SHA256SUMS.sign
gpg: assuming signed data in 'SHA256SUMS'
gpg: Signature made 2017-10-14T17:49:25 CEST
gpg:                using RSA key DF9B9C49EAA9298432589D76DA87E80D6294BE9B
gpg: Can't check signature: No public key

╭─[morfik@morfikownia] - [~/Desktop] - [2017-12-28 15:12:16]
╰─[2] < > $ gpg --search-keys DF9B9C49EAA9298432589D76DA87E80D6294BE9B   
gpg: data source: https://37.191.226.104:443
(1)     Debian CD signing key <debian-cd@lists.debian.org>
          4096 bit RSA key 0xDA87E80D6294BE9B, created: 2011-01-05
Keys 1-1 of 1 for "DF9B9C49EAA9298432589D76DA87E80D6294BE9B".  Enter number(s), N)ext, or Q)uit > 1
gpg: key 0xDA87E80D6294BE9B: 48 signatures not checked due to missing keys
gpg: key 0xDA87E80D6294BE9B: public key "Debian CD signing key <debian-cd@lists.debian.org>" imported
gpg: marginals needed: 3  completes needed: 1  trust model: pgp
gpg: depth: 0  valid:   3  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: next trustdb check due at 2018-08-24
gpg: Total number processed: 1
gpg:               imported: 1

╭─[morfik@morfikownia] - [~/Desktop] - [2017-12-28 15:12:56]
╰─[0] < > $ gpg --verify SHA256SUMS.sign
gpg: assuming signed data in 'SHA256SUMS'
gpg: Signature made 2017-10-14T17:49:25 CEST
gpg:                using RSA key DF9B9C49EAA9298432589D76DA87E80D6294BE9B
gpg: Good signature from "Debian CD signing key <debian-cd@lists.debian.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: DF9B 9C49 EAA9 2984 3258  9D76 DA87 E80D 6294 BE9B

╭─[morfik@morfikownia] - [~/Desktop] - [2017-12-28 15:13:33]
╰─[0] < > $ sha256sum -c SHA256SUMS
debian-9.2.1-amd64-netinst.iso: OK
...

Plik SHA256SUMS.sign ma podpis, którym można zweryfikować integralność pliku z sumami kontrolnymi, tj. plik SHA256SUMS. Podpis jest składany prywatnym kluczem GPG, to trzeba pobrać jego publiczny odpowiednik w przypadku, gdy się go nie ma (tak jak wyżej). Sygnatura jest poprawna ale nie mam określonego zaufania do klucza, więc nie można zweryfikować czy faktycznie należy on do tej osoby co rzekomo wystawiła sygnaturę — przydałoby się jakoś to zweryfikować by mieć pewność, choć w tym przypadku można założyć, że wszystko jest w porządku. Na koniec jest porównywalna suma kontrolna pobranego pliku z tym co zostało zapisane w pliku z sumami kontrolnymi i tutaj też wszystko się zgadza, czyli plik jest taki jak powinien być. To tak z grubsza. xD

Ostatnio edytowany przez morfik (2017-12-28 15:24:40)

Offline

 

#16  2017-12-28 15:47:33

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

morfik napisał(-a):

Sygnatura jest poprawna ale nie mam określonego zaufania do klucza, więc nie można zweryfikować czy faktycznie należy on do tej osoby co rzekomo wystawiła sygnaturę

Co to znaczy, że nie ma określonego zaufania do klucza ? Gdzie jest ta baza zaufanych kluczy ?

A poza tym w przykładzie który podałeś sprawdziłeś podpis na pliku SHA256SUMS.sign, a skrót obrazu porównałeś z plikiem SHA256SUMS

Nie mam przekonania czy to prawidłowa procedura, to są przecież dwa różne pliki

edit: a chyba już wiem o co chodzi SHA256SUMS.sign musi być w tym samym katalogu co SHA256SUMS gdy wykonujemy gpg --verify ?

Ostatnio edytowany przez Elizabeth (2017-12-28 16:16:52)


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#17  2017-12-28 16:14:10

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Co to znaczy, że nie ma określonego zaufania do klucza ? Gdzie jest ta baza zaufanych kluczy ?

No to znaczy, że każdemu kluczowi można ustawić poziom zaufania, a jak się tego nie robi, to domyślnie klucz jest niezaufany. A baza kluczy jest, np. tutaj:

Kod:

$ gpg --list-keys
/home/morfik/.gnupg/pubring.kbx
...

A zaufanie do klucza się ustawia via:

Kod:

$ gpg --edit-key debian-cd@lists.debian.org
gpg (GnuPG) 2.2.3; Copyright (C) 2017 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


pub  rsa4096/0xDA87E80D6294BE9B
     created: 2011-01-05  expires: never       usage: SC
     trust: unknown       validity: unknown
sub  rsa4096/0x642A5AC311CD9819
     created: 2011-01-05  expires: never       usage: E
[ unknown] (1). Debian CD signing key <debian-cd@lists.debian.org>

gpg> trust
pub  rsa4096/0xDA87E80D6294BE9B
     created: 2011-01-05  expires: never       usage: SC
     trust: unknown       validity: unknown
sub  rsa4096/0x642A5AC311CD9819
     created: 2011-01-05  expires: never       usage: E
[ unknown] (1). Debian CD signing key <debian-cd@lists.debian.org>

Please decide how far you trust this user to correctly verify other users' keys
(by looking at passports, checking fingerprints from different sources, etc.)

  1 = I don't know or won't say
  2 = I do NOT trust
  3 = I trust marginally
  4 = I trust fully
  5 = I trust ultimately
  m = back to the main menu

Your decision? 3

pub  rsa4096/0xDA87E80D6294BE9B
     created: 2011-01-05  expires: never       usage: SC
     trust: marginal      validity: unknown
sub  rsa4096/0x642A5AC311CD9819
     created: 2011-01-05  expires: never       usage: E
[ unknown] (1). Debian CD signing key <debian-cd@lists.debian.org>
Please note that the shown key validity is not necessarily correct
unless you restart the program.

gpg> save
Key not changed so no update needed.

I tak dalej ale trzeba pierw pogadać z właścicielem i sprawdzić czy faktycznie on jest tym za kogo się podaje. Bez tego określanie zaufania do klucza mija się z celem. xD

A poza tym w przykładzie który podałeś sprawdziłeś podpis na pliku SHA256SUMS.sign, a skrót obrazu porównałeś z plikiem SHA256SUMS

Nie mam przekonania czy to prawidłowa procedura, to są przecież dwa różne pliki

Mam takie małe wrażenie, że ja mogę conieco wiedzieć o tym co robię. xD

Ale tak już śmiechy na bok, to ci wyjaśniam, że suma kontrolna weryfikuje integralność danych w pliku, tj. tego co pobierasz przez net na dysk. Ten co stworzył plik, wygenerował jego sumę kontrolną i umieścił ją w pliku SHA256SUMS . Ten plik jest podatny na zmianę, np. przez kogoś kto by chciał podmienić plik na serwerze. Wtedy wystarczyłoby zmienić sumę kontrolną w pliku i użytkownik by myślał, że pobrał oryginalny plik, a nie ten podmieniony. Dlatego stosuje się podpis tego pliku przy pomocy GPG, gdzie każda zmiana zawartości SHA256SUMS będzie skutkować błędem przy sprawdzaniu sygnatury z wykorzystaniem pliku  SHA256SUMS.sign . KPW? xD

edit: a chyba już wiem o co chodzi SHA256SUMS.sign musi być w tym samym katalogu co SHA256SUMS gdy wykonujemy gpg --verify ?

No tak.

Ostatnio edytowany przez morfik (2017-12-28 16:20:32)

Offline

 

#18  2017-12-28 16:33:22

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

No to znaczy, że każdemu kluczowi można ustawić poziom zaufania, a jak się tego nie robi, to domyślnie klucz jest niezaufany.

No to skąd mam wiedzieć na początku który klucz jest zaufany ? Ten klucz do którego zostanę odesłana
ze strony z obrazem nie jest bardziej zaufany niż dowolny inny plik na tej stronie, więc sprawdzenie podpisu skrótu
obrazu tym kluczem ani trochę nie zwiększa bezpieczeństwa.

I co robi polecenie gpg --fingerprint ? oraz czym się różni opcja --search-keys od --recv-keys lub --recv-key ?


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#19  2017-12-28 16:44:14

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Elizabeth napisał(-a):

No to skąd mam wiedzieć na początku który klucz jest zaufany ?

No nie możesz, dlatego klucz jest domyślnie niezaufany. xD Z reguły na kluczach masz mail właściciela oraz też sygnatury innych osób, które ten klucz podpisały. Jeśli żadnej z tych osób nie znacz (właściciela oraz tych co podpisały), to klucz zawsze będzie dla ciebie niezaufany. Możesz to zmienić pisząc do gościa z prośbą o uwierzytelnienie, np. via rozmowa telefoniczna/spotkanie, itp, tak by wykazała, że to do niej należy klucz i tak ludzie robią i tak powinno się robić, choć trochę kłopotów z tym jest. xD

Elizabeth napisał(-a):

Ten klucz do którego zostanę odesłana ze strony z obrazem nie jest bardziej zaufany niż dowolny inny plik na tej stronie, więc sprawdzenie podpisu skrótu obrazu tym kluczem ani trochę nie zwiększa bezpieczeństwa.

No ten proces jedynie ma na celu zapewnienie, że dane nie zostały zmienione gdzieś po drodze. Jak cały proces przebiegł poprawnie (tak jak w tym przypadku), to decyduje zaufanie do klucza. I jeśli ufasz kluczowi, to wszystko jest ok. Jeśli nie ufasz, to plik może nie być ok. xD Więc albo masz przesłanki, że ten klucz należy do tego do kogo powinien albo zweryfikuj umawiając się na spotkanie czy coś. xD

Elizabeth napisał(-a):

I co robi polecenie gpg --fingerprint ? oraz czym się różni opcja --search-keys od --recv-keys lub --recv-key ?

Zajrzyj sobie do:

Kod:

$ man gpg

Offline

 

#20  2017-12-28 16:51:22

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

morfik napisał(-a):

Więc albo masz przesłanki, że ten klucz należy do tego do kogo powinien albo zweryfikuj umawiając się na spotkanie czy coś. xD

Co ty w ogóle za głupoty piszesz ? :D

Przecież jeżeli tego kogoś nie znam to skąd będę wiedziała że on to on ?


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#21  2017-12-28 16:56:10

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

No to idź poznaj -- kiedyś ludzie tak robili, zanim fejsa wynaleźli. xD

Albo podam ci hint'a, który może wskazywać, że ktoś jest tym za kogo się podaje.

Np. ja występuję w sieci jako Mikhail Morfik Morfikov. To jest fałszywa tożsamość (tak wiem, że nie wszyscy o tym wiedza jeszcze xD) ale ludzie mnie pod tym nazwiskiem znają. I w zasadzie nikogo nie interesuje to jak ja się nazywam naprawdę, tylko to co sobą reprezentuję, np. co robię w sieci. Mam konta na całej masie portali, np. na github (https://github.com/morfikov/files/commits/master) -- tutaj są moje komity, które od czasu do czasu zamieszczam aktualizując pewne rzeczy w swoim repozytorium. To repozytorium nie powstało z dnia na dzień tylko już ma parę lat. Wszystkie komity są podpisane (tam pisze Verified). Jak klikniesz na ten przycisk, to zostanie pokazany ID klucza, którym komit jest podpisany. W tym przypadku wszystkie są podpisane CD046810771B6520, no i sprawdzasz do kogo należy klucz i od jak dawna:

Kod:

$ gpg --search-keys 0xCD046810771B6520
gpg: data source: https://37.191.226.104:443
...
        Mikhail Morfikov
...
          4096 bit RSA key 0xCD046810771B6520, created: 2013-11-13, expires: 2018-08-26
Keys 1-1 of 1 for "0xCD046810771B6520".  Enter number(s), N)ext, or Q)uit >

Widać, że do tej osoby, która również się nazywa Mikhail Morfikov, więc mogę to być ja, tj. ten user co tutaj pisze. xD Nie trzeba się ze mną na spotkanie umawiać, wystarczy korelować informacje, by mieć pewne przesłanki, że ten klucz należy do tego, do kogo powienien. Jeśli teraz ja bym wypuścił płytkę z jakimś debianem i podpisał sumy kontrolne swoim kluczem GPG, i to byłby ten sam klucz co tam na githubie, to już możesz mu ufać, przynajmniej przez jakiś czas. xD

Ostatnio edytowany przez morfik (2017-12-28 17:06:59)

Offline

 

#22  2017-12-28 17:43:11

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

http://imgie.pl/images/2017/12/28/imaged6e6097.md.jpg

Jeżeli chcę żeby grub automatycznie zrobił dual boot z windowsem to flaga B powinna być też ustawiona na partycji rozruchowej windowsa czy tylko na samej /boot ?


POMOCY   , JESTEM LAMERKĄ I NIE UMIEM SOBIE PRZYGOTOWAĆ POPRAWNIE PARTYCJONOWANIA DO INSTALACJI SYSTEMU !!!


.

Ostatnio edytowany przez Elizabeth (2017-12-28 18:19:05)


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#23  2017-12-28 17:53:26

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

W sumie to masz tam dwa dyski, to może być na obu i później będą decydować ustawienia w biosie, np. bez podpiętego drugiego dysku uruchomi się windows.

Ostatnio edytowany przez morfik (2017-12-28 17:55:03)

Offline

 

#24  2017-12-28 18:06:34

  Elizabeth - Użytkownik

Elizabeth
Użytkownik
Zarejestrowany: 2017-12-27

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

morfik napisał(-a):

W sumie to masz tam dwa dyski, to może być na obu i później będą decydować ustawienia w biosie, np. bez podpiętego drugiego dysku uruchomi się windows.

Czyli rozumiem że w takim wypadku nie będzie już dual boota tylko sobie przestawię priorytet rozruchu z pendrivea na wyższy niż dysk i zależnie od tego czy pendrive będzie podłączony będzie się uruchamiał linux lub windows ?


GPG Key ID: 0x8D55F13761AF5230
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230

Offline

 

#25  2017-12-28 18:09:41

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: pełne transparentne szyfrowanie dysku z użyciem dm-crypt

Będzie dual jak będą dwa dyski -- będzie do wyboru z menu podczas startu systemu. Ale jak nie podłączysz drugiego dysku, to system wystartuje z pierwszego automatycznie.

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)