История изменений
Исправление SakuraKun, (текущая версия) :
Здравствуй, sergeevich ! Благодарю за тёплые слова, но позвольте с вами не согласиться по некоторым вопросам ;-)
Я бы однозначно заменил это
Почему же? Rijndael в своё время победил в конкурсе и стал AES'ом просто потому что он оказался быстрее. А если важна именно криптостойкость, то AES - далеко не лучший вариант, может его как раз-таки и утвердили NSA в качестве стандарта потому что в нём математический бэкдор засел (погугли обсуждения про «nsa aes backdoor»)
luks1 на luks2
Ага, чтобы быть подверженным всяким уязвимостям вроде этой - https://www.opennet.ru/opennews/art.shtml?num=56513 . LUKS2 ещё «не устаканился» и - в отличие от LUKS1 - LUKS2 недостаточно хорошо поддерживается GRUB'ом и сторонним ПО вообще, так что для серьёзного использования он ещё не готов
SWAP тоже лишнее
Так этот SWAP тоже зашиферован) + всяко лучше свалиться в свап, чем если какая-то жирнопрога вылетит из-за недостатка памяти
sudo , есть opendoas
Согласен - doas лучше чем sudo, жаль что про doas не все знают... Правда, в случае этой инструкции - неважно что используется - но популяризировать doas разумеется стоит
«Artix Linux: Full Disk Encryption with UEFI»
Там эта отсылка просто как «Based on», а вся инструкция была переписана для coreboot+SeaBIOS
Parabola c linux-libre-headers )) дистро со свободным ядром по умолчанию
В зависимости от железа на котором ты сидишь, FSF'шный дистрибутив - и ядро linux-libre - по своему поведению могут быть абсолютно идентичны не-FSF'шным вариантам, ведь Linux не будет просто так использовать блобы. Это как если использовать коребут на железе поддерживающемся либребутом, или юзать OpenWRT на роутере поддерживающемся LibreCMC... А так, тебя наверняка может заинтересовать тема Artix Linux-libre, the ultimate distro и особенно ядро linux-libre-hardened
Исходная версия SakuraKun, :
Здравствуй, sergeevich ! Благодарю за тёплые слова, но позвольте с вами не согласиться по некоторым вопросам ;-)
Я бы однозначно заменил это
Почему же? Rijndael в своё время победил в конкурсе и стал AES'ом просто потому что он оказался быстрее. А если важна именно криптостойкость, то AES - далеко не лучший вариант, может его как раз-таки и утвердили NSA в качестве стандарта потому что в нём математический бэкдор засел (погугли обсуждения про «nsa aes backdoor»)
luks1 на luks2
Ага, чтобы быть подверженным всяким уязвимостям вроде этой - https://www.opennet.ru/opennews/art.shtml?num=56513 . LUKS2 ещё «не устаканился» и - в отличие от LUKS1 - LUKS2 недостаточно хорошо поддерживается GRUB'ом и сторонним ПО вообще, так что для серьёзного использования он ещё не готов
SWAP тоже лишнее
Так этот SWAP тоже зашиферован) + всяко лучше свалиться в свап, чем если какая-то жирнопрога вылетит из-за недостатка памяти
sudo , есть opendoas
Согласен - doas лучше чем sudo, жаль что про doas не все знают... Правда, в случае этой инструкции - неважно что используется - но популяризировать doas разумеется стоит
«Artix Linux: Full Disk Encryption with UEFI»
Там эта отсылка просто как «Based on», а вся инструкция была переписана для coreboot+SeaBIOS
Parabola c linux-libre-headers )) дистро со свободным ядром по умолчанию
В зависимости от железа на котором ты сидишь, FSF'шный дистрибутив - и ядро linux-libre - по своему поведению могут быть абсолютно идентичны не-FSF'шным вариантам, ведь Linux не будет просто так использовать блобы. Это как если использовать коребут на железе поддерживающемся либребутом, или юзать OpenWRT на роутере поддерживающемся LibreCMC... А так, тебя наверняка может заинтересовать тема Artix Linux-libre, the ultimate distro