to , ze mu to znemoznis ma prinos iba v tom, ze ho naseres, a ty budes mat lepsi pocit.ale ak ho iba zakryptujes (v tom zmysel vidim) bo fakt nechcem, aby si moje data pozeral niekto iny ako ja.je to ale samozrejme vec nazoru, a do znacnej miery tu hraje ulohu aj charakter majitela ;)
Moderni inteligentni notebooky, pokud jsou chraneny heslem v BIOSU, a kryptuji zavadeci sektor HDD je pro i zkuseneho lamera veliky problem obejit. Zrovna jsme tohle resili v praci. Byl tam notas od DELLu a ani zaboha jsme se do nej nedostali a to jsme ho i kompletne rozebrali (v nadeji ze najdeme nejaky tem jumprik), hledali jsme na netu ruzne navody a nic (byl to legalne zakoupeny notebook). Dale bych rad rekl, ze po navsteve kryptofestu a shlednuti prednasky od prednich ceskych kryptologu, na tema postrani kanaly jsem dospel k zaveru, ze temer az asi na jednu neexistuje nezlomitelna sifra. For je v tom, ze pokud USA pusti nejakou tu sifru za hranice, tak stoprocentne maji nejaky backdoor na jeji zlomeni a to plati urcite i o EU.
Dobrý článek. Ale nemám rád MD5, rozhodně bych se snažil použít SHA-1 (nebo delší) :-)).
Já osobně bych se u zašifrovaného disku bál ztráty dat (havárie toho USB s klíčem, havárie mozku s heslem). Chce to pořádně zálohovat (i ty klíče).
Když jsem se díval na to šílené patchování zdrojáků, tak jsem si vzpomněl, že na W2K s NTFS stačí zaškrtnout jedno políčko a daný adresář se šifruje. Cryptoroot bude asi bezpečnější, ale ne po každém jdou agenti NSA, že:-)
skusal autor pozriet aj DMCrypt? Pretoze Cryptoloop bude coskoro umriet (bohvie ci ho est 2.6.8 bude podporovat..)
inac pekny clanok, ja pouzivam BestCrypt, neni to sice gnu vec, ale ma to pekne featury (napr. ze bestcrypt kontainer ide namountovat aj pod windowsom, fake obsah kontajnera pre pripad nutnosti vyzradenia hesla atd)
co sa tyka straty dat pri chybe media (trebars badblock a podobne) tak u bestcryptu vypadne len poskodeny blok dat, nie cely kontajner
Obvykle se to dela tak, ze se pri kazdem bootu konfiguruje swap s jednorazovym klicem (treba par bajtu z /dev/random), mkswap-ne a pripoji. Klic je pokazde jiny, ale to nevadi, protoze data ve swapu jsou platna jen v dobe behu systemu.
(samozrejme pokud neuvazujeme o sw-suspendu).
Drobna terminologicka poznamka:
> Prakticky známe dvě implementace cryptoloop, a to
> CryptoAPI a loop-AES.
Jedinym ukolem CryptoAPI je poskytovat zbytku kernelu pres standardni interface pristup k ruznym kryptografickym algoritmum. Takze CryptoAPI neimplementuje ani IPsec ani cryptoloop, ale jen poskytuje potrebne "zazemi".
Vyhodou tohoto pristupu je moznost pridat optimalizovanou (=rychlejsi) verzi nejakeho algoritmu a razem ji bude moci vyuzivat cely kernel. To se v posledni dobe stalo s aes-i586 (ma sice ponekud bourlivou historii, nicmene ve 2.6.8 snad v nejake podobe bude).
Dal bych si dovolil s autorem polemizovat ohledne volby loop-AES misto dm-crypt. Pomoci dm-crypt je mozne zasifrovat celou partition, cimz odpadne rezie spojena s umistenim filesystemu v loopback souboru na hostitelskem filesystemu. A krome toho je to standardni soucast 2.6 jader, takze neni potreba nic patchovat ;-)
Co se tyce CryptoAPI, tak mate pravdu. CryptoAPI vlastne zpristupnuje sifrovaci fce, ktere jiz v jadru jsou.
Co se tyce dm-crypt vs. loop-AES ... ja vybiral mezi CryptoAPI a loop-AES:-) Zkusim na to mrknout a mozna se to objevi v jednom z pristich clanku - jestli to ovsem nekdo neprozkouma za me;-)
To je sice pravda, ale je tu jistý problém v tom,
že onen jaderný modul 'loop.ko' se musí s každým novým kernelem kompilovat extra, a potažmo se tedy musí při upgradu kernelu pamatovat na rekompilaci loop-AES.
To nepovažuji za moc dobré.
Možná opravdu bude stát za to ještě vyzkoušet ten DM-crypt [s novějším jádrem]. :)
nj, ale ono to zas neni taky tak ruzovy - ja to z tohodle clanku taky moc nechapu (a to uz sem si neco zjistoval driv), pze je to navod... mozno misto toho zduvodnovat "proc" sifrovat (v uvodu clanku) mohl vyzvetlit jak to vlastne cely funguje (loop device, proc musi bejt podpora sifrovani primo v jadre atd) a pak by clovek jenom neopisoval pro nej nepochopitelny prikazy ...
-tohle neni mineno jako flamewar a je mi jasny, ze si kazdej muze patricny informace doplnit sam, jenom spis konstruktivni pripominka pro priste :)
jinak navod podrobnej a jestli funguje, tak no problem
Robil som pokusy s cryptoloop a dm-crypto so sifrou AES na jadre 2.6. Pomocou dm-crypto mi citalo z disku asi 15MB/s a cryptoloop asi 10MB/s (Athlon XP2400+)& 1GB RAM, loop-AES som neskusal. Teraz mam komplet zakryptovany disk pomocou dm-crypto, teda / /home aj swap. Odkryptovana je len 20MB /boot kde je jadro a initrd. Na vykone to velmi nepoznat, iba pri kopirovani velkych suborov. Vacsinou to spomaluje pristupva doba disku. Robil niekto pokusy s vykonom loop-AES na podobnom stroji alebo to porovnaval s ostatnymi sposobmi?
No prave v pristim dile se dozvite, ze jsem zadne performance testy nedelal:-) Duvod je takovy, ze to nepotrebuji (rozdil oproti puvodnimu stavu bez sifrovaneho / jsem nezaznamenal) a ani nemam poradne s cim srovnavat. Palit pres to take nebudu, ale zrovna to by to melo urcite stihat fpoho.
Zdravim, pise se tu o DMcryptu, LoopAESu a dalsich, ale je zde nekdo objektivne schopen doporucit nejrozumnejsi variantu sifrovani filesystemu? Kuprikladu kdyz mi nebude vadit zpomaleni cteni z disku, budu preferovat (relativni) "nezlomitelnost" sifry a budu preferovat sifrovaci system, ktery je pokud mozno co nejkompatibilnejsi s novymi Kernely (2.6.8 atd)? Diky za doporuceni predem.