LINUX.ORG.RU

История изменений

Исправление SakuraKun, (текущая версия) :

Здравствуй, sergeevich ! Благодарю за тёплые слова, но позвольте с вами не согласиться по некоторым вопросам ;-)

Я бы однозначно заменил это

Почему же? Rijndael в своё время победил в конкурсе и стал AES'ом просто потому что он оказался быстрее. А если важна именно криптостойкость, то AES - далеко не лучший вариант, может его как раз-таки и утвердили NSA в качестве стандарта потому что в нём математический бэкдор засел (погугли обсуждения про «nsa aes backdoor»)

luks1 на luks2

Ага, чтобы быть подверженным всяким уязвимостям вроде этой - https://www.opennet.ru/opennews/art.shtml?num=56513 . LUKS2 ещё «не устаканился» и - в отличие от LUKS1 - LUKS2 недостаточно хорошо поддерживается GRUB'ом и сторонним ПО вообще, так что для серьёзного использования он ещё не готов

SWAP тоже лишнее

Так этот SWAP тоже зашиферован) + всяко лучше свалиться в свап, чем если какая-то жирнопрога вылетит из-за недостатка памяти

sudo , есть opendoas

Согласен - doas лучше чем sudo, жаль что про doas не все знают... Правда, в случае этой инструкции - неважно что используется - но популяризировать doas разумеется стоит

«Artix Linux: Full Disk Encryption with UEFI»

Там эта отсылка просто как «Based on», а вся инструкция была переписана для coreboot+SeaBIOS

Parabola c linux-libre-headers )) дистро со свободным ядром по умолчанию

В зависимости от железа на котором ты сидишь, FSF'шный дистрибутив - и ядро linux-libre - по своему поведению могут быть абсолютно идентичны не-FSF'шным вариантам, ведь Linux не будет просто так использовать блобы. Это как если использовать коребут на железе поддерживающемся либребутом, или юзать OpenWRT на роутере поддерживающемся LibreCMC... А так, тебя наверняка может заинтересовать тема Artix Linux-libre, the ultimate distro и особенно ядро linux-libre-hardened

Исходная версия SakuraKun, :

Здравствуй, sergeevich ! Благодарю за тёплые слова, но позвольте с вами не согласиться по некоторым вопросам ;-)

Я бы однозначно заменил это

Почему же? Rijndael в своё время победил в конкурсе и стал AES'ом просто потому что он оказался быстрее. А если важна именно криптостойкость, то AES - далеко не лучший вариант, может его как раз-таки и утвердили NSA в качестве стандарта потому что в нём математический бэкдор засел (погугли обсуждения про «nsa aes backdoor»)

luks1 на luks2

Ага, чтобы быть подверженным всяким уязвимостям вроде этой - https://www.opennet.ru/opennews/art.shtml?num=56513 . LUKS2 ещё «не устаканился» и - в отличие от LUKS1 - LUKS2 недостаточно хорошо поддерживается GRUB'ом и сторонним ПО вообще, так что для серьёзного использования он ещё не готов

SWAP тоже лишнее

Так этот SWAP тоже зашиферован) + всяко лучше свалиться в свап, чем если какая-то жирнопрога вылетит из-за недостатка памяти

sudo , есть opendoas

Согласен - doas лучше чем sudo, жаль что про doas не все знают... Правда, в случае этой инструкции - неважно что используется - но популяризировать doas разумеется стоит

«Artix Linux: Full Disk Encryption with UEFI»

Там эта отсылка просто как «Based on», а вся инструкция была переписана для coreboot+SeaBIOS

Parabola c linux-libre-headers )) дистро со свободным ядром по умолчанию

В зависимости от железа на котором ты сидишь, FSF'шный дистрибутив - и ядро linux-libre - по своему поведению могут быть абсолютно идентичны не-FSF'шным вариантам, ведь Linux не будет просто так использовать блобы. Это как если использовать коребут на железе поддерживающемся либребутом, или юзать OpenWRT на роутере поддерживающемся LibreCMC... А так, тебя наверняка может заинтересовать тема Artix Linux-libre, the ultimate distro