LINUX.ORG.RU
ФорумTalks

cyanogenmod с LUKS на корведую ФС и ФС данных.

 , ,


0

1

Где-нибудь есть инструкции по LUKSификации всех разделов (кроме boot) на cyanogenmod? Возможно ли такое? Или какие-нибудь другие вариант полнодиского шифрования?

Готов даже по USB-OTG небольшую клаву подтыкать, т.к. часто ребутать девайс не планирую.

А то у меня на мобильнике есть много конфиденциальной и секретной информации (например, фотографии маффинов и мои GPS-данные), не хотелось бы, чтобы она попала в чужие руки.

в порядке оффтопа: а что апстримный андроид свежайший использует для шифрования? LUKS, или не LUKS? Думаю, в CM то же самое.

Andrey_Utkin ★★
()

По поводу фотографий и мафинов, если раз в неделю переставать дуть плюхэ, то потихоньку отпускает и паранойя отступает. Никому твои данные не нужны, особенно в разделе /system Шифрование на sd карте можно осуществить сторонними программами, те откусывают кусок на флеш памяти и монтируют его в отдельной папочке. Так умеет цианогеновский файлменеджер вроде. Целиком не выйдет. Всё урезано.

Deleted
()
Ответ на: комментарий от Deleted

Проблема в том, что в ведре не обычный linux. Там жалкий обрубок.

Мне никто не мешает пересобрать ведро. Это вообще не проблема.

prischeyadro ★★★☆☆
() автор топика
Ответ на: комментарий от prischeyadro

Проблема воткнуть его в телефон. Единственная полноценная реализация ядра на телефоне вроде как только в ubuntu touch из живых более-менее осей. Но тот под nexus и ещё 3.5 телефона.

Deleted
()

1) Какбе это не линакс, на системном разделе ничего критичного, да и прошивки обычно в сети. Шифруй встроенными методами

2) А вот проверять целостность системного раздела (как в copperhead os) при загрузке очень даже можно и нужно

3) вот только секьюр-бут не завезли. так что придется лочить девайс и патчить рекавери на поддержку пароля

derlafff ★★★★★
()
Последнее исправление: derlafff (всего исправлений: 1)

Допустим, ты зашифровал всё через LUKS. И тут начинается геморрой со всяким системным софтом, заточенным под ведройд. recovery например. Оно надо?

А то у меня на мобильнике есть много конфиденциальной и секретной информации

АНБ уже залезло в твою TrustZone и в radio. Хранение важной информации на девайсах с беспроводными интернетами вредит вашему здоровью.

shahid ★★★★★
()

Чем встроенное шифрование андроида не угодило? Это жеж обычный AES-256 над ext4. Кстати, недавно патчи в ядро приняли.

nexfwall ★★★★
()
Ответ на: комментарий от shahid

Оно надо?

Надо.

АНБ уже залезло в твою TrustZone и в radio

Увы. Но хорошо, что не ФСБ.

Хранение важной информации на девайсах с беспроводными интернетами вредит вашему здоровью.

Согласен на 400%, но иногда функционал важнее.

prischeyadro ★★★☆☆
() автор топика
Ответ на: комментарий от nexfwall

Чем встроенное шифрование андроида не угодило? Это жеж обычный AES-256 над ext4. Кстати, недавно патчи в ядро приняли.

Системный раздер шифрует? В цианогенмод завезли?

prischeyadro ★★★☆☆
() автор топика
Ответ на: комментарий от prischeyadro

Зачем шифровать системный раздел? Смысла от этого ровно столько-же, сколько в шифровании /usr на ББ.

Шифровать надо только /data, внутреннюю память и карточку. А ещё, чтобы /system по умолчанию был read-only, и никогда и низачто не рутовать телефон(по возможности заблокировать эту возможность вообще). Всё. Никакая гэбня не доберётся.

А насчёт цианогена - хз. Но в штатном Android присутствует. Даже в дешёвых/старых мобилках под 4.1 есть возможность шифровать /data. Не вижу причин выкидывать эту фичу вообще.

nexfwall ★★★★
()
Последнее исправление: nexfwall (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.