LINUX.ORG.RU

Нужно ли шифрование SSD на ноуте?

 , ,


1

4

Я, конечно, не храню реквизиты депутатовских банковских счетов, только лишь пишу код в универе, смотрю фильмецы в перерывах и листаю реддит. Кроме того, станет ли быстрее износ диска? И как изменится всеобщая производительность машины?


Ответ на: комментарий от boowai

Учти, что luks2 по-умолчанию использует уже новые алгоритмы, а не aes(т.к. доверие подорвано)

Лови фантазера. Где ты такое вычитал?

t184256 ★★★★★
()
Ответ на: комментарий от anonymous

Для защиты ядра есть SecureBoot, а вот initramfs вроде не подписать, только постфактум проверить можно, а это так себе. Так что в печь это всё, нужно использовать подписанный GRUB и шифровать /boot.

anonymous
()
Ответ на: комментарий от boowai

Учти, что luks2 по-умолчанию использует уже новые алгоритмы, а не aes(т.к. доверие подорвано),

Это печально, я ведь неуловимый джо, значит aes придется ставить принудительно т.к. только его умеют ускорять современными cpu (расширение aes-in) тогда и оверхед будет не заметен и надеюсь автономность ноутбука не сильно просядет.

anonymous
()
Ответ на: комментарий от anonymous

initramfs

можно всунуть прямо в подписанное ядро :3

Но, в целом, дел можно всяких натворить и без initramfs. Надо сетапать IMA+EMM/dm-verify или что-то такое, если не шифровать все подряд

vasily_pupkin ★★★★★
()
Ответ на: комментарий от xt1zer

Хорошо. Если переходить к технической беседе, какой алгоритм шифрования будет оптимальным для ординарного образа жизни ноута?

$ cryptsetup benchmark

anonymous
()
Ответ на: комментарий от t184256

Перепутал. Поменялась структура, размер блока и PBKDF по умолчанию. А новые алгоритмы шифрования вводят скорей ради новых режимов.

boowai ★★★★
()
Ответ на: комментарий от anonymous

Для поддержки целостности с AEAD

На данный момент шифры AEAD, которые есть в ядре (AES-GCM и ChaCha20-Poly1305), имеют короткий (96-bit) одноразовый код (nonce). Это означает, что вероятность коллизии слишком большая (с точки зрения криптографии) и ее нельзя игнорировать, так как использование одноразового кода дважды (nonce reuse) фатально для AES-GCM. На всякий случай отмечу, что это не касается шифрования информации, передаваемой по сети.

Для обеспечения AEAD в FDE сейчас стоит использовать новые AEGIS или MORUS. Или же AES-XTS + HMAC, если нет доступа к 4.18. Проблема этой конструкции в том, что нужно хешировать сектор, а хеширование 4 Кбайт данных занимает какое-то время. Другими словами: это долго.

Serpent и twofish не сильно отличаются от AES, вроде.

https://arxiv.org/pdf/1807.00309.pdf. Шестой раздел. Видно, что с HMAC проседает на линейном чтении в 2 раза.

boowai ★★★★
()
Ответ на: комментарий от t184256

Чтобы не возиться с загрузкой с шифрованного раздела. Ты же понимаешь, что загрузчик должен быть довольно интеллектуальным, чтобы опознать шифрование, выбрать шифр и т.д. и т.п. Проще положить все необходимое на незашифрованную часть. Сам загрузчик не содержит какой-то приватной информации, это стандартный кусок кода.

unanimous ★★★★★
()
Ответ на: комментарий от anonymous

Настолько же, насколько это при других видах «полнодискового» шифрования - от утери спасет, от evil maid - нет.

t184256 ★★★★★
()
Ответ на: комментарий от unanimous

Чтобы не возиться с загрузкой с шифрованного раздела.

Лишний раздел «чтобы не возиться», круто.

Ты же понимаешь, что загрузчик должен быть довольно интеллектуальным, чтобы опознать шифрование, выбрать шифр и т.д. и т.п.

GRUB2 умеет это лет 10 как.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Лишний раздел «чтобы не возиться», круто.

Не понял претензии. Шифрование с раздельным /boot стандартно, делается по мануалу и вероятность что-то напортачить мала, и более того, для моих целей в точности то, что надо. Если тебе жить не даёт перфекционизм, делай как тебе нравится. Вопрос, кажется, был ли смысл в шифровании – я на него ответил и указал причины.

unanimous ★★★★★
()
Ответ на: комментарий от unanimous

Оно стандартно лишь потому, что когда-то GRUB не умел в LUKS. Каргокалтить отдельный /boot в 2020? Извольте подыскать причину получше, чем «нет, ты объясни».

t184256 ★★★★★
()
Ответ на: комментарий от anonymous

Все деликатный данные хранятся на флешке в криптоконтейнере. С ним работаю с помощью второй загрузочный флешки live. Работа с интернет сервисами банка и прочими нужными сервисами, где идёт работа с денежными средствами, идёт только через режим «live».

Нет ну если работать чисто с лайф флешками, то шифрование на ноуте нахрен не сдалось. Флешка - это sehr gut. Но если работать на ноуте с ноута, а не с флешек, то шифра обязательна. Включая grub и как тут уже обьяснили использовать secure boot. Т.о. (при правильно замазанных винтиках, нормальном биосе и крякнутом интел МЕ) можно на 99,9% исключить вероятность того, что система будет скомпрометирована кем-то поимевшим физический доступ к машине.

explorer
()
Ответ на: комментарий от explorer

Лол, ну разве что за счет неуловимости Джо. Я бы снял образ диска, выключил Secure Boot и сооружал поддельное приветствие. Нет и не может быть никакой хорошей защиты от evil maid attack, если есть возможность увидеть твой процесс загрузки и есть возможность свапнуть диск или ноут целиком. Прости.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Чтобы не видеть сообщения «Welcome to Grub2!» оно раздражает. Ни одна программа меня не приветствует, хотелось бы, чтобы груб тоже этого не делал.

anonymous
()
Ответ на: комментарий от anonymous

А. Тю. Удивлён, что GNU-поделие не вываливает полное

Copyright (C) This program comes with ABSOLUTELY NO WARRANTY; for details type show w. This is free software, and you are welcome to redistribute it under certain conditions; type `show c’ for details.

как того требует GPL.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от t184256

Тоже удивлен, но с другой стороны очень рад, что этого не происходит.

anonymous
()
Ответ на: комментарий от anonymous

Сильно умный нашелся.

Тогда тебе простейшая задачка. Что безопаснее?

  1. grub шифрован, efi boot. secure boot

  2. grub шифрован, используется anti evil maid

  3. используется набор флешек, но ты знаешь (или уже знаешь) что производители не брезгуют зашить бэкдор в flash memory controller

explorer
()
Ответ на: комментарий от explorer

Мой подход.

Комп. Intel МЕ крякнут, биос опен сурс, загрузка сначала хард, а не флеш, полнодисковая шифра. Виртуализация по-максиимуму, win в режиме ембедед, лин - все помойки и все по max в раме, свапа нет (ничего не вешается). Логи виртуалок тоже в раме. Есть шифр контейнер и шифр файлы. Пароли все разные и все в биоконтейнере (в голове). Винтики замазаны, рисунок уникальный. Синий зуб, несипользуемая сетевая выпилены, ipv6 зарублен.

Есть флешки для разных задач. Для критических флешке более 10 лет отроду и то не знаю на 100% нет ли бэкдоров.

Диски с хламом вообще никак не шифрованы.

Телефон. Да, есть фаервол по максимуму, антиадваре и пр. Но, на телефоне документов 0, перс инфы 0 (кроме контактов - не всех!)

Браузер телефона для погода, расписание и т.п. На телефоне музончик, книжки в дорогу, кино могу положить. Новости в телеге. Все.

Местоположение вырублено. Навигация врубается только когда очень надо, только по спутникам и свой конфиг жпс. Сервисы гугл присутствуют, но урезано штук 100 из них, проги по максимуму все куда дотянулся зарублено и разрешения и аналитика и телеметрия. Аккаунт гугл отсутствует.

На банк онлайн без лишней нужды не ходить, предпочитаю ножками в отделение.

Карта используется там, где нельзя без карты, кэш - это здорово. nfc фтопку. Все эти гугл/эпл пэй - зло. Карты лежат в антиRFID.

По мне это минимальный уровень цифровой безопасности, подходящий буквально любому хомяку. Для серьезных людей нужно что-то посерьезнее.

Что не так в моем подходе?

explorer
()
Ответ на: комментарий от t184256

Извольте подыскать причину

К чертям иди, пёс.

unanimous ★★★★★
()

я не шифрую всё. зашифрован код по работе и всякие ключи доступа на другие машины. а опенсорц-то нафига шифровать? особенно если это девелопмент и там винт имеется в хвост и в гриву при компиляции. будут ненужные тормоза.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

особенно если это девелопмент и там винт имеется в хвост и в гриву при компиляции.

Думаю незашифрованный раздел и mount --bind позволит сделать исключение для некритических вещей.

Aber ★★★★★
()
Ответ на: комментарий от Aber

так некритических вещей 99.9%. нет смысла шифровать юзерскую систему. нет смысла шифровать опенсорцные проекты. нет смысла шифровать файлы, накачанные с интернета.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

так некритических вещей 99.9%. нет смысла шифровать юзерскую систему. нет смысла шифровать опенсорцные проекты. нет смысла шифровать файлы, накачанные с интернета.

Наверное все зависит от use case & threat model Если это ноут и на нем есть сенситивная инфа (документы, персональные данные, сохраненные квитанции и пр), то стоит шифровать хотя бы их на случай кражи или подобного.

Если чел хочет сохранить в тайне свою актгивность в сети или журналюга какой или бизнес, то full disk encryption, must have.

будут ненужные тормоза

тогда можно чисто TPM ssd/диска задействовать и никакой потери производительности, +контейнер/файлы 99% народа этого хватит.

А можно и так https://habr.com/ru/post/308032/

explorer
()
Ответ на: комментарий от explorer

TPM не всегда на Linux работает, но это так, для просвещения.

anonymous
()
Ответ на: комментарий от explorer

а при чём тут активность? система на компе программиста не отличается от системы на компе бизнесмена (я не говорю про маздай). да, свои личные данные и рабочие документы нужно обезопасить. но кому нужны гигабайты всяких /usr и /lib?

и ТС вроде как обозначил назначение компа как девелопмент. а если девелопмент - это куча рабочих файлов и постоянное дрочево диска.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от Iron_Bug

а при чём тут активность? система на компе программиста не отличается от системы на компе бизнесмена (я не говорю про маздай). да, свои личные данные и рабочие документы нужно обезопасить. но кому нужны гигабайты всяких /usr и /lib?

Да никому не нужны. Согласен. Но вот сидит юный кулхацкер и где-то следы не зачистил или какой реальный оппозиционер, а тут опа и по времени доступа и т.д и т.п. вот и все про активность. Или чувака тупо хотят закрыть, но за жабры никак не получается. И он осторожный, прямые атаки, вири там не идут.А вот если чего-нибудь погрузить имея физический доступ? Правда, терморектальный криптоанализатор никто не отменял.

explorer
()
Ответ на: комментарий от explorer

бред полный. какое ещё «время доступа»? при чём тут это? сетевая безопасность - это вообще отдельная тема и шифрование системы(которое не нужно) тут вообще ни при чём.

Iron_Bug ★★★★★
()

Нет причин иметь на ноуте диск без поддержки TSG OPAL.

Suntechnic ★★★★★
()

как обычно перепись мамкиных хацкеров и мине-нечего-скрывать

одним лишь бы защифровать всё и вся, не думая, зачем и от кого, другие уверены в OPAL, который никто из них не видел, но точно почему-то знают, что ключ там не одни нули, как уже много раз находили.

модель угроз кто будет строить, я вас спрашиваю?

anonymous
()
Ответ на: комментарий от anonymous

другие уверены в OPAL, который никто из них не видел, но точно почему-то знают, что ключ там не одни нули, как уже много раз находили.

Ключ генерируется заново при каждой очистке. Пруфы будут что там постоянно одни нули?

Suntechnic ★★★★★
()
Ответ на: комментарий от Iron_Bug

Ещё раз, необходимость наличия или отсутствия шифрования определяется деятельностью юзверя. Или как написал товарищ выше - моделью угроз.Зависит от того, что юзверь делает на компе и страны обитания.

Или совсем просто: если нельзя, чтобы кто-то видел логи или даже отследил по одновременности деяний в тырнете и на компе, а риск физдоступа существует, шифровать диск НАДО. Остальным по вкусу. Сенситивную инфу, доки, финансовое и пр шифровать в любом случае. Всё.

explorer
()

Нужно. Всегда и везде. Отсутствие шифрования типа luks - частный специальный случай, который почему то считается нормой.

zendrz ★★
()
Ответ на: комментарий от t184256

Лишний раздел «чтобы не возиться», круто.

ой, одним больше одним меньше… Партия сказала что пофиг сколько мусорных разделов, безапелляционно введя встратый уефи фат раздел. Вот уж где мерзость. Без него уже можно задуматься об излишнем буте

zendrz ★★
()
Ответ на: комментарий от explorer

это какой-то религиоз. ну какие логи? о чём вообще речь. комп среднего юзверя не логирует его активность в сети. это даже на сервере-то не всегда нужно. это затратно и надо ещё предпринять некоторые усилия, чтобы всё логировалось. в норме на юзерском компе не логируется почти ничего, кроме системных и хардварных ошибок. поиск корреляции между включением компа и какой-то активностью на сайте икс - это суровая паранойя. тем более, что юзеры сейчас лазят на сайты с телефонов и они постоянно в онлайне.

я занимаюсь компами много лет. я иногда работаю с коммерческой тайной и информацией, которая не может распространяться публично. но параноида с «шифрованием всего» никогда не возникало. главным образом потому, что я реально представляю себе, как работает система и что может представлять угрозу, а что нет.

и ещё один момент. шифрование сильно повышает риск, что навернётся всё и вы ничего не сможете восстановить. вот это реальный факт. остальное - очень надумано.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 2)
Ответ на: комментарий от Iron_Bug

реальный «риск, что навернётся всё и вы ничего не сможете восстановить» - это отсутствие бекапа, а не шифрование. «вот это реальный факт»

anonymous
()
Ответ на: комментарий от anonymous

Backup в обычном виде не является гарантией. Локальная копия может сгореть или отрастить ноги. Копия в облаке может быть удалена (случайно или в следствии аварии и т.д. компании), могут просто перекрыть доступ.

anonymous
()
Ответ на: комментарий от Iron_Bug

Да я не спорю с тем, что оно в большинстве случаев обычному юзверю не нужно. Пример, use case. Журналист в Иране. Рабочий комп бизнесмена в тайной разработке органа из 3-х букв. Начинающий кулхацкер с кали, который даже файлы подчищать забывает. И просто, чтобы лучше спать :)

explorer
()
Ответ на: комментарий от explorer

Есть ещё пункт. «На всякий случай». Например, в старой доброй Англии наличие какой-нибудь безобидной книженции типа Чувурин Занимательная пиротехника, может привести на грабли. И пофиг, что по законам ЕС можно, в UK на законы ЕС давно ложат. В Беларуси какая-то безобидная картинка лежащая на коме, не помню уже какая, но ниочем пр знана экстремистской и можно загреметь по полной. И такого Финни хватает. Можно ли поучиться, что на компе нет ничего запрещённого каким-то дуоацким законом какой-то ещё страны? Правда в UK нельзя отказаться дать пароль, даже в USA можно (не свидетельствовать против себя), ну крыша у них поехала. На этот случай можно luks nuke до таможни, бэкапчик маленький на флешке честно дома, ну и в облаке (нафиг бесполезный сам по себе) и идут лесом и спишь спокойно.

explorer
()
Ответ на: комментарий от explorer

USA можно (не свидетельствовать против себя)

Если спецам (вне зависимости от страны) нужны твои данные, то они чихать хотели на подобные законы/права. Средств для достижения цели множество, после некоторых человек будет держать язык за зубами.

anonymous
()
Ответ на: комментарий от anonymous

Вот свежая новость в тему https://riffleks.d3.ru/velikobritaniia-dobavila-greenpeace-v-spisok-ekstremistskikh-organizatsii-1912911/?sorting=rating&utm_source=telegram.me&utm_medium=social&utm_campaign=velikobritaniya-dobavila-greenpeace-v-spi&utm_content=36494338

Есть материалы гринписа? Террорист в Британии. И такого идиотизма до хрена в мире, хочешь спать спокойно, шифруешь все и nuke luks

explorer
()
Ответ на: комментарий от anonymous

Конкретным спецам материалы гринписа или какая-то идиотская картинка на компе до одного места. Они систему оберегают. Проблемы как раз от тупорылых местных сошек, типа отдельных со рвением погранцов и пр. дядь майоров из стран в Альцгеймере.

explorer
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.