LINUX.ORG.RU
ФорумAdmin

[шифрованый HDD] Хочу конспирации B-)


0

0

Захотелось целиком(или кроме /boot) зашифровать свой хард. Как я понял принцип шифрования такой - отсекается один логический раздел под /boot и один большой под все остальное. Этот большой забивается толстым шифрованным файлом на все свободное место, в файл разбивается на разделы методом LVM, а в grub прописывается чтобы вся эта котовасия загружалась. Так оно? Еще хочется, чтобы запускалась система с помощью флешки, на которой лежат ключи. Подкиньте актуальной инфы, как зашифровать все добро.

★★★★★

Этот большой забивается толстым шифрованным файлом на все свободное место

Эээ... Он как бы форматируется cryptsetup/LUKS. А там уже хоть LVM, хоть любая таблица разделов.

а в grub прописывается чтобы вся эта котовасия загружалась

Волшебство делается initrd, загрузчик работает как всегда.

Еще хочется, чтобы запускалась система с помощью флешки, на которой лежат ключи.

Придётся пилить свои скрипты для initrd.

GotF ★★★★★
()
Ответ на: комментарий от GotF

>Эээ... Он как бы форматируется cryptsetup/LUKS. А там уже хоть LVM, хоть любая таблица разделов.

Я то думал.

Придётся пилить свои скрипты для initrd.


А уже запиленного такого ничего нету? Единственное читал когда-то как гентушники шифровали весь хард, а весь /boot вообще выводили на отдельную флешку.

Siado ★★★★★
() автор топика

К стати, а как насчет безопасности инфы на шифрованном харде в плане глюков? Это ж ведь битый сектор появится и капец инфе

Siado ★★★★★
() автор топика
Ответ на: комментарий от Siado

А уже запиленного такого ничего нету?

Ищи на хабре статью «Мечта параноика или Еще раз о шифровании» (у меня сохранена в скрапбуке, искать ссылку лень).

Единственное читал когда-то как гентушники шифровали весь хард, а весь /boot вообще выводили на отдельную флешку.

Можно и так, но LUKS своё присутствие всё равно выдаст сигнатурой. В общем, серьёзного профита нет.

GotF ★★★★★
()
Ответ на: комментарий от Siado

Это ж ведь битый сектор появится и капец инфе

Вряд ли совсем капец... Но у меня два уровня резервного копирования, так что не волнует совершенно.

GotF ★★★★★
()
Ответ на: комментарий от anonymous

LUKS не мешает использовать до семи фраз/внешних ключей на том (=

GotF ★★★★★
()
Ответ на: комментарий от GotF

>Вряд ли совсем капец

Ну по крайней мере всяким pcstudio уже не восстановить ) Надо тоже себе хард под резервное выделить

Siado ★★★★★
() автор топика
Ответ на: комментарий от Siado

Делай наоборот - сначала размечаешь разделы/диски в lvm, потом их шифруешь. Вероятность потери будет меньше.

mikki
()
Ответ на: комментарий от GotF

Я не совсем понимаю, если сдох один сектор - это нормальная практика, ну не станет что-то грузиться. Или попросту сдохнет левая служебная информация ОС, придумает новую.
Или нет? Что ещё потеряется на зашифрованной системе в отличие от обычной, тем более если есть бэкап хэдера или чего-там-ещё?

zsa
()
Ответ на: комментарий от zsa

Честно говоря, меня сей вопрос тоже интересует. По идее, если повреждение в области данных, то оно не должно отличаться от обычного повреждения... Можно попробовать это выяснить, создав LUKS-том в файле. Мне пока лень, возможно, потом займусь.

GotF ★★★★★
()
Ответ на: комментарий от GotF

А как вариант. Можно попытаться где-нить по середине «выкусить» образ от виртуалбокса.

Siado ★★★★★
() автор топика
Ответ на: комментарий от mikki

Прям теперь не знаю что и лучше )

Siado ★★★★★
() автор топика
Ответ на: комментарий от mikki

Если поверх lvm - то таки будет бэкапить проще

Siado ★★★★★
() автор топика

Ставь любой из современных дистров, там эта петрушка уже встроена в инсталлятор. В бубунте, центосе и федоре есть точно.

Если хочется чтобы люкс не выдавал сигнатуру, то можно шифровать без люкса, указывая каждый раз в «cryptsetup Open» тип хэша и шифрования, никаких сигнатур на винт не записывается. Но и возможность юзать стопицот ключей ессесно отпадает.

blind_oracle ★★★★★
()

А зачем весь хард шифровать? Почему нельзя в файловый контейнер truecrypt положить секретные данные?

anonymous
()
Ответ на: комментарий от anonymous

В как же /etc/shadow? И еще можно в /etc/init.d/ положить скрипт, который копипастит подозрительную инфу с подозрительных разделов.

YYY
()
Ответ на: комментарий от YYY

> В как же /etc/shadow

А это-то зачем шифровать?

И еще можно в /etc/init.d/ положить скрипт, который копипастит подозрительную инфу с подозрительных разделов.

Чего-чего?

anonymous
()
Ответ на: комментарий от anonymous

Разве нельзя загрузиться с LiveCD и оставить на выполнение какой-нибудь троян(хотя бы sshd), при этом поменяв в /etc/shadow хэш пароля рута?

YYY
()
Ответ на: комментарий от anonymous

Чего-чего?

man «Троянский червь» (=

Когда доступно только ведро и initrd, взломщику будет гораздо сложнее сделать своё дело.

GotF ★★★★★
()
Ответ на: комментарий от creepnee

Шифрование не спасет от трояна.

Читать умеешь? Когда есть только открытый /boot, протащить локально трояна будет очень геморройной задачей.

GotF ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.