LINUX.ORG.RU
решено ФорумTalks

[венда]Шифрование hdd + hibernate


0

1

В статье про TrueCrypt на википедии пишут следующее:

В версии TrueCrypt 5.1 от 10 марта 2008 включена поддержка спящего режима при шифровании системного диска под Microsoft Windows.

Кто хорошо знаком TrueCrypt и в целом с шифрованием hdd под вендой, скажите, можно ли на ней уходить в спящий режим при зашифрованном swap?

Я так понимаю: в венде swap возможен только как файл, а не раздел; файл лежит на системном диске, который полностью шифруется. Т.е. образ памяти тоже зашифрованный.

Так это или не так?

К линуксу вопрос имеет такое отношение, что в нем это невозможно, и в ближайшее время не предвидится. Вы можете усыпить компьютер с зашифрованным swap, но он не проснется. Похоже, тут они нас обскакали.

★★★★★

Начал читать тут http://www.truecrypt.org/docs/?s=version-history, (а не на википедии, ТС) про версию 5.1a

На словах

As Microsoft does not provide any API for handling hibernation, non-Microsoft developers of disk encryption software are forced to modify undocumented components of Windows in order to allow users to encrypt hibernation files.

запнулся и решил что дальше ничего удивительного, всё равно всё опять наших рук дело. Просто в ОС от M$ столько костылей разной причудливой формы, что их допиливать, строгать, расставлять и дополнять своими много интересней, чем заниматься вырезанием узоров на давно уже стройно расставленных собственно линуксовых.

adriano32 ★★★
()

Пересилил себя, дочитал, сложилось впечатление что никсоиды заставили, иначе не скажешь, Скота Филда начать разработки в этом направлении в M$. И к средине 2010 года те всё-таки допили хоть какую-то API. Внедрили только в висту и семёрочку.

Хочу чтоб в тред пришёл К.О. и сказал что такая фича появилась в UNIX ещё в девяностых просто ни я ни ТС о ней не знали. Если нет, то имплементят как-нибудь.

adriano32 ★★★
()
Ответ на: комментарий от adriano32

Понятно. Спасибо. Допиливание костылей — интересный квест.

ttnl ★★★★★
() автор топика

Не понял, а в чём проблема шифровать swap? Просыпание из swap начинается после старта скриптов в initrd (собственно, эти скрипты и инициируют процесс просыпания). Если в initrd засунуть модули и бинари того же TrueCrypt'а, а в идеале - любой системы шифрования, то система будет легко просыпаться с шифрованного раздела swap.

Black_Shadow ★★★★★
()

> Вы можете усыпить компьютер с зашифрованным swap, но он не проснется.

man TuxOnIce

Led ★★★☆☆
()
Ответ на: комментарий от Black_Shadow

>Просыпание из swap начинается после старта скриптов в initrd (собственно, эти скрипты и инициируют процесс просыпания)

Нет. Просыпание из swap инициируется ядром сразу же после инициализации ядра, т.е. перед анализа initrd и запуска init.

Ядро смотрит на swap раздел, и анализирует его header. Если все нормально, то оно загружает образ. Если нет, подсоединяется корневая ФС и стартует init.

ttnl ★★★★★
() автор топика
Ответ на: комментарий от Led

>man TuxOnIce

Скачал патч, мельком посмотрел, прогреппил на предмет pass — и ничего нет.

Где об этом можно почитать?

ttnl ★★★★★
() автор топика
Ответ на: комментарий от ttnl

Хотя, действительно, с LUKS можно, восстановление стартует после окончания загрузки и лежит в initrd.

ttnl ★★★★★
() автор топика
Ответ на: комментарий от ttnl

Посмотри внимательно скрипты в initrd. Было бы удивительно, если бы ядро само инициировало процесс просыпания. А если swap находится на логическом томе LVM? А если надо подгрузить дополнительные модули для доступа к диску?

Black_Shadow ★★★★★
()
Ответ на: комментарий от ttnl

Второй как раз для LVM и dm-crypt

ttnl ★★★★★
() автор топика
Ответ на: комментарий от ttnl

>Где об этом можно почитать?

Например, здесь:

Documentation/power/tuxonice.txt:

ii) Compression support.

Compression support is implemented via the cryptoapi. You will therefore want to select any Cryptoapi transforms that you want to use on your image from the Cryptoapi menu while configuring your kernel. We recommend the use of the LZO compression method - it is very fast and still achieves good compression.

You can also tell TuxOnIce to write its image to an encrypted and/or compressed filesystem/swap partition. In that case, you don't need to do anything special for TuxOnIce when it comes to kernel configuration.

Led ★★★☆☆
()
Ответ на: комментарий от ttnl

>Первый раз оно щупает раздел само.

Досточно, чтобы ядро «щупало» initrd (что оно и так делает). initrd - это и есть «первый раздел». При желании можно и initrd зашифровать - лишь бы в ядро была вкомпилена поддержка алгоритма расшифровки.

Led ★★★☆☆
()
Ответ на: комментарий от Led

Ясно, отлично. Хотя с учетом того, что, как оказалось, это возможно и с обычным ядром, этого достаточно

ttnl ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.