LINUX.ORG.RU

LVM на LUKS или наоборот для лаптопа

 , ,


3

4

Кто пользуется шифрованием накопителей на лаптопе, расскажите как вы это делаете и почему именно так. (Пользоваться cryptsetup и lvm я умею, речь не об этом.)

Моя задача обеспечить безопасность данных от любопытных в случае кражи лаптопа. Никаких секретов от ребят из служб на три буквы у меня нет.

Хочу пойти по пути «LUKS на LVM»: шифровать раздел /home с помощью ключевой фразы и swap с помощью случайного ключа. Также сомневаюсь насчёт шифрования /tmp — он может или должен очищаться между загрузками?

Думаю, что «LVM на LUKS», т.е. шифрование всего пространства, может негативно сказаться на времени работы от батареи — насколько это верно?

Да, кстати, до сих пор нельзя загрузить ядро с шифрованного раздела? А с логического тома LVM можно?

★★

Последнее исправление: dumka (всего исправлений: 2)

Ещё:

Смутила фраза:

LVM on LUKS: This method does not allow you to span the logical volumes over multiple disks, even in the future.

Я могу создать два LUKS-контейнера, сделать оба физическими томами LVM и создать логический раздел, занимающий часть PE из первого контейнера и часть PE из второго (т.е. использовать LUKS-контейнеры как и обычные разделы для физических томов LVM)? Нет? Почему?

dumka ★★
() автор топика
Последнее исправление: dumka (всего исправлений: 2)
Ответ на: комментарий от AITap

Он подгружает в качестве зависимости (пример) аппаратно-зависимые модули, реализующие процессорный AES, в частности, aesni-intel.ko.

Спасибо, теперь понятно. Не на чем проверить, сейчас под рукой только Intel Xeon E3110, а он без аппаратной поддержки AES. Но целевой процессор имеет эту поддержку, так что должно работать.

dumka ★★
() автор топика
Последнее исправление: dumka (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.