LINUX.ORG.RU

шифрование дисков


0

3

Всем привет. Задумался о шифровании дисков, но хотел реализовать несколько необычную схему. В начале hdd создан раздел для WinXP с установленным Prey, далее следует не размеченное пространство. Каким софтом лучше организовать шифрование этого пространства, чтобы факт наличия зашифрованной информации не был заметен (/boot раздел с соответствующим initrd и ключами будет на отдельном носителе). У самого есть опыт использования только dmcrypt c luks-ом и без (в первом случае, насколько я знаю, создается соответствующий заголовок по которому факт шифрования можно выявить).

Без LUKS, да и с, могут быть проблемы с генерацией initramfs. Зависит от генерирующего пакета. Например, под Ubuntu (initramfs-tools - кажется так называется?) модули написать было просто, и всё само собой прекрасно пересобиралось и просто работало при обновлениях. Сейчас под Gentoo для genkernel пришлось сделать костыль с подменой linuxrc и дополнительными бинарниками, работает со скрипом: udev не видит разделы после загрузки. Возможно перейду на LUKS и/или Dracut.

Вообще, с нашими пока ещё законами проще заявить, что ключ уничтожен, особенно если это правда. Ну и не качать тонны всякой дряни по неприкрытым каналам.

anonymous
()

Вопрос о скрытых разделах рассмотрен в FAQ cryptsetup. Если вкратце, то смысла ноль, даже в странах, где за могут посадить за отказ предоставить ключ.

GotF ★★★★★
()

hint

более или менее ближайшая реализация стего строится на базе xen или kvm.

Umberto ★☆
()
Ответ на: комментарий от GotF

Очень очень коротко он там рассмотрен.

С любой точки зрения надежности скрытый контейнер полезен для большей сохранности данных и сохранности своей пятой точки.

winddos ★★★
()
Ответ на: комментарий от GotF

2GotF

FAQ по cryptsetup просмотрел, благодарю за наводку. Нашел упоминание, что cryptsetup без luks мало чем отличается от просто рандомных данных на диске (естественно с некоторыми оговорками), хотя понятно что теряются плюшки, которые дает luks.

Позабавила информация что в таких «демократичных» странах, как US и UK, органам достаточно лишь подозрений о наличии зашифрованной информации на винте, чтобы требовать её выдачи, со всеми вытекающими в случае отказа =)

Все же останусь при своем мнении, доказать что «ты не верблюд» гораздо проще при отсутствии однозначных доказательств наличия шифрования. Хотя естественно все упирается в ценность информации на винте. Все таки нонче Малограмотные Внуки Дзержинского овладели техникой владения тарой из-под шампанского, не хотелось бы её на себе проверять.

StalluManu
() автор топика
Ответ на: 2GotF от StalluManu

достаточно лишь подозрений о наличии зашифрованной информации на винте

не размеченное пространство - вот уже и повод для подозрений )

x905 ★★★★★
()
Ответ на: 2GotF от StalluManu

Ты не совсем понял этот FAQ.
Cкрытый раздел это не раздел без хедера.

Скрытый это тот где одновременно находится два раздела:
1 - Первый в который ты кладешь порнуху и скажем какие нибудь бесполезные фотки
2 - Скрытый, где хранится реально ценная инфа за которую тебя возможно могут посадить.
Т.е если тебя прижимают органы, то ты можешь выдать им ключ от первого раздела, при этом доказать существование второго раздела невозможно.

При этом ты монтируешь оба и правишь скрытый, а если подмонтировать только первый, то информация на скрытом будет безвозвратно утеряна т.к он находится в «пустых» частях первого.
В общем тут немного другая фишка нежели наличие хедера.

winddos ★★★
()
Ответ на: комментарий от winddos

Такая схема может быть реализована в трукрипте под виндой, а в люксе имхо токого нет и врядли будет.

blind_oracle ★★★★★
()

в первом случае, насколько я знаю, создается соответствующий заголовок по которому факт шифрования можно выявить

Создавай со смещением от начала раздела (--offset). Не зная его, афаик, luks-header не найдёшь/не отличишь от мусора. А если паранойя прогрессирует, то можно в пределах этого offset'а нагенерить этих хедеров 100500 штук.

А вообще, как писали выше, лучше шифроваться ключом и в случае ахтунга ентот ключ быстренько херить (у меня например в единственном экземпляре на микро-сдшке, которая всегда с собой).

Delirium_veritas
()
Ответ на: комментарий от Delirium_veritas

Прошу прощения. Luks не умеет --offset. Память подвела.

Если уж он (offset) критичен, то использовать треба не luksFormat, а create. Вот только под виндой разделы созданные create по-моему не достать (в то время, как для LUKS есть freeofte).

Delirium_veritas
()
Ответ на: комментарий от Delirium_veritas

Не зная его, афаик, luks-header не найдёшь/не отличишь от мусора.

Там в самом начале большими буквами написано «LUKS». Находится перебором за секунды или минуты, в зависимости от расположения и скорости считывания.

А если паранойя прогрессирует, то можно в пределах этого offset'а нагенерить этих хедеров 100500 штук.

Смысл сего действия? Это уже не паранойя прогрессирует, а маразм. Нужный заголовок опять-таки находится перебором из весьма, надо заметить, ограниченного числа вариантов.

А вообще, как писали выше, лучше шифроваться ключом и в случае ахтунга ентот ключ быстренько херить (у меня например в единственном экземпляре на микро-сдшке, которая всегда с собой).

Вот это правильно. MicroSD помещается в карман чего угодно, при необходимости легко разгрызается зубами и проглатывается, без особого вреда для организма. ☺

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.