LINUX.ORG.RU

cryptsetup - 1.4.0

 , ,


1

1

В конце октября вышла новая версия cryptsetup — программы, используемой для прозрачного шифрования блочных устройств, с применением API ядра Linux.

Значительные изменения:

  • если устройство не является вращающимся диском, то для стирания ключей алгоритм Гутмана использоваться не будет, а эта область будет однократно перезаписываться случайными данными;
  • загловок LUKS теперь может отделяться: его можно поместить на другой диск и в другой файл, для чего введена новая опция --header.
    Эта опция относится только к устройствам LUKS, и может использоваться с такими командами, как luksFormat, luksOpen, luksSuspend, luksResume и resize.

    Пример: Создадим зашифрованное устройство LUKS на устройстве /dev/sdb с заголовком на /dev/sdc. Будет использоваться всё пространство /dev/sdb, под заголовок ничего не резервируется:

    cryptsetup luksFormat /dev/sdb --header /dev/sdc --align-payload 0
    Активируем это устройство:
    cryptsetup luksOpen /dev/sdb --header /dev/sdc test_disk
    Для заголовка LUKS можно использовать файл (файл должен быть достаточно большим):
    dd if=/dev/zero of=/mnt/luks_header bs=1M count=4
    cryptsetup luksFormat /dev/sdb --header /mnt/luks_header --align-payload 0
    
    Активация происходит точно так же:
    cryptsetup luksOpen /dev/sdb --header /mnt/luks_header test_disk
    
    А все операции с ключами производятся над файлом заголовка, а не над зашифрованными данными:
    cryptsetup luksAddKey /mnt/luks_header

    Эту возможность нужно использовать с осторожностью. Во-первых, нельзя проверить, соответствует ли заголовок устройству. Ошибка может повредить данные. Во-вторых, если ключ хранится в файле, то невозможна работа механизма защиты от т.н. следственного анализа, поскольку между заголовком (суперблоком) LUKS и диском находится прослойка в виде ФС. Описание механизма можно найти здесь: http://clemens.endorphin.org/AFsplitter;

  • опция --enable-discards для включения поддержки запросов discard/TRIM. Начиная с версии ядра 3.1, устройства dm-crypt опционально поддерживают команды discard (TRIM), включение этой опции должно происходить при каждой активации устройства:
    cryptsetup luksOpen --enable-discards /dev/sdb test_disk
    Включение TRIM может быть небезопасным, прочитайте, по крайней мере, этот текст: http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html;
  • опция --shared для создания неперекрывающихся зашифрованных сегментов. Опция --shared проверяет, что сегменты не перекрываваются, и позволяет неисключительный доступ к нижележащему устройству.

    Только базовые криптоустройства (не LUKS) могут использоваться в этом режиме. Например, отобразим первые 64M как один диск, следующие 32М — как другой:

    cryptsetup create outer_disk /dev/sdb --offset 0 --size 65536
    cryptsetup create inner_disk /dev/sdb --offset 65536 --size 32768 --shared

  • изменения в API libcrypsetup: удалены устаревшие функции, добавлены новые;
  • теперь команде luksOpen можно указывать конкретный слот, другие ключи проверяться при этом не будут;
  • поддержка параметров таймаута и количества попыток для команды luksSuspend (аналогично команде luksOpen);
  • среди прочих изменений можно выделить поддержку бэкенда Nettle 2.4.

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: adriano32 (всего исправлений: 7)
Ответ на: Не помешает. от Camel

>Не помешает. Тем более, что достаётся оно бесплатно.

С этим согласен. Сам я шифрую все, что можно зашифровать. Отвечу откровенно - я параноик и не скрываю этого как и то, что это мешает жить свободно.

justadude
()
Ответ на: комментарий от justadude

>Если вас заказали, шифрование вас не спасет.

Это не так, во всяком случае, та коммерческая тайна, которая может быть использована обвинением, останется тайной. Это уже большой плюс.

а вообще помогло нам, что

- в обвинении работают недалёкие люди,которые не могут грамотно составить обвинительное заключение.
- дикие недоказанные обвинения (например, кроме коммерческих дел вменяли убийство. Было интересно наблюдать, когда адвокат представил судье «убитого» ) Трагикомедия...
- шифрование бухом своего компа.
- Конституция Статья 51
- Хорошие связи.

record ★★★★★
()
Ответ на: комментарий от auctioneer_chant

Ну ты стесняйся, а я этого и не говорил. Сравни «не критична» и «небольшое падение»

router ★★★★★
()
Ответ на: комментарий от rtvd

> А если у тебя на диске какие-то бессмысленные данные, то это как красная тряпка для быка в случае если тебя возьмут за жабры.

Что за вброс? На оффсайте `truecrypt':

In case an adversary forces you to reveal your password, TrueCrypt provides and supports two kinds of plausible deniability:

Hidden volumes (see the section Hidden Volume) and hidden operating systems (see the section Hidden Operating System).

Until decrypted, a TrueCrypt partition/device appears to consist of nothing more than random data (it does not contain any kind of «signature»). Therefore, it should be impossible to prove that a partition or a device is a TrueCrypt volume or that it has been encrypted ...

n01r ★★
()
Ответ на: комментарий от Chaser_Andrey

> Ты просто ограниченно мыслишь и не можешь допустить, что у людей могут быть другие обстоятельства и другая обстановка.

Он же сказал, все эти обстоятельства и обстановки - бред кобылы.
Хотя даже обезьяны в доисторические времена делали схроны с орехами. Но мы же не обезьяны, правда?

Munhgauzen
()
Ответ на: комментарий от auctioneer_chant

Почему? Они всего лишь навсего люди со своими слабостями и любопытством. Для любого человека совесть и честь не является константой, даже если сегодня он клянется. Так устроен человеческий мозг, он адаптируемый. Они пока ничего не сделали, но это отнюдь не значит, что этого не случится в будущем. Моя позиция - доверяй, но проверяй. Я не хочу ждать прецендента, мне проще изначально по возможности сделать всё надёжно.

Безопасность - не результат, а процесс.

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от Munhgauzen

Нет, мы свободное и открытое общество, и информация у нас общедоступна, и правительство от нас ничего не скрывает, и мы ничего от него не скрываем, и ни у кого нет в шкафу мертвой проститутки скелетов.

Chaser_Andrey ★★★★★
()

>> anti-forensic splitter cannot properly work (there is filesystem allocation layer between header and disk)

Перевожу: «Невозможна работа механизма защиты от т.н. следственного анализа, поскольку между заголовком (суперблоком) LUKS и диском находится прослойка в виде ФС». Описание механизма можно найти здесь: http://clemens.endorphin.org/AFsplitter

Cast adriano32, дабы поправил это и ошибки в тексте.

GotF ★★★★★
()
Ответ на: Всё отрицать? от Camel

>>загловок LUKS теперь может отделяться.

Теперь у нас есть plausible deniability?

интересно, а «я забыл пароль» - это plausible deniability? или должен честно признаться, что помню?

anonymous
()
Ответ на: комментарий от GotF

> поскольку между заголовком (суперблоком) LUKS и диском находится прослойка в виде ФС

Хм. А как это - прослойка? Это когда криптоконтейнер сформирован поверх отформатированного раздела?

Munhgauzen
()
Ответ на: комментарий от Munhgauzen

Там же написано, что заголовок в файле. С расположением контейнера это не связано, будь он хоть в файле.

GotF ★★★★★
()
Ответ на: комментарий от anonymous

> интересно, а «я забыл пароль» - это plausible deniability?

afaiu, нет

или должен честно признаться, что помню?

Вроде пока только в Бритоссии, может уже +СШП. (Хотя подозреваю, что сей говнозакон теоретически можно оспорить).

n01r ★★
()
Ответ на: комментарий от adriano32

Ага, только кавычка лишняя осталась :) В правильности термина «следственный анализ» я не уверен. Всё-таки он может осуществляться кем угодно, но в английском устоялось именно так.

GotF ★★★★★
()
Ответ на: комментарий от anonymous

>> интересно, а «я забыл пароль» - это plausible deniability?

Нет, поскольку наличие зашифрованных данных доказуемо — есть заголовок LUKS.

GotF ★★★★★
()
Ответ на: комментарий от anonymous

Не то.

интересно, а «я забыл пароль» - это plausible deniability? или должен честно признаться, что помню?

Не, plausigle deniability это когда следствие не может доказать (не считая терморектального анализа) сам факт использования шифрования. Раньше у LUKS'овых устройств обязательно был заголовок, в котором было написано, что это шифрованое устройство, а теперь это просто набор случайных данных, можно утверждать, например, что это ты с собой носишь достаточно большое случайное число для создания энтропии. Truecrypt умеет делать ещё хитрее, даже файла со случайными данными в его случае может не быть.

Camel ★★★★★
()
Ответ на: Не то. от Camel

Вообще-то можно было не использовать LUKS, а просто cryptsetup create — тогда заголовка нету.

GotF ★★★★★
()
Ответ на: комментарий от GotF

> Там же написано, что заголовок в файле.

Тогда, как я понимаю, нет смысла выделять заголовок в файл, если он будет хранится в соседней файловой системе.

Наверное это нужно, чтобы ввести в заблуждение следствие, без заголовочного файла у них не может возникнуть подозрения, что тот мусор у меня на диске может быть криптоконтейнером.
Если это все так, как я думаю, то... Что если арест произойдет в процессе работы за компьютером, и я не успел вытащить и заныкать флешку с заголовочным файлом, и она попадает следователю.

Довольно громоздкий получается способ...

Munhgauzen
()
Ответ на: комментарий от auctioneer_chant

Ну например изымут винт на экспертизу, и проведут её в отсутствие владельца. Лично мне не хотелось-бы, чтобы по моим данным шарились без моего присутствия.

jekader ★★★★★
()

Годные изменения.

DrF
()
Ответ на: комментарий от jekader

> Лично мне не хотелось-бы, чтобы по моим данным шарились без моего присутствия.

Слишком мягко сказано. Мне бы не хотелось, чтобы следствие использовало анонимность исследования вещественных доказательств в своих грязных целях. А то потом скажут, что нашли файл при помощи которого убивают президентов.

Munhgauzen
()
Ответ на: комментарий от anarquista

> А если заголовок хранится на удаленной машине в другой стране???

Если я правильно понимаю, заголовок модифицируется в процессе работы с криптоконтейнером. Т. е. нельзя загрузить файл с компьютера в Замбези и потом удалив его просто работать с зашифрованными данными. Он нужен на весь срок непосредственной работы.

Хотя может я ошибаюсь.

Munhgauzen
()
Ответ на: комментарий от anarquista

А не гораздо ли надежнее шифровать всё блочное устройство?

tensai_cirno ★★★★★
()

Образец написания новости!

Ыыы два вопроса - можно ли поставить это на MacOSx 1.6.8 и какова гарантия что нет встроенных дверей для КГБ ? ( Во всех штатных шифрованиях я абсолютно уверен что такая дверь есть )

Thx in advance

anonymous
()
Ответ на: комментарий от rtvd

>А если у тебя на диске какие-то бессмысленные данные, то это как красная тряпка для быка в случае если тебя возьмут за жабры.

swap?

AVL2 ★★★★★
()
Ответ на: комментарий от Munhgauzen

Хотя может я ошибаюсь

Вот именно. Заголовок модифицируется только при оперировании ключевой информацией.

no-dashi ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

Во-во, командировка в конце концов. Да куча личной информации есть, которая не желательно, если попадёт куда не надо.

А зачем шифровать над домашнем компе(не только ноутбуке)? Да хотя бы на тот случай, если я захочу продать/подарить HDD(а с SSD всё ещё хуже, т.к. и данные с него убить значительно сложнее) то так его будет проще обнулить.

invy ★★★★★
()
Ответ на: комментарий от record

Кстати, это тоже. В Германии например, могут посадить за wireshark и oclHashCat, если смогут углядеть в хранении этого софта преступный умысел (типа желание подобрать пароль к какой-то лабуде).

invy ★★★★★
()
Ответ на: комментарий от vasilenko

>У truecrypt несвободная лицензия.

пацаны всего-то запретили красноглазым идиотам делать изменения под тем же брендом.

borisych ★★★★★
()
Ответ на: комментарий от vasilenko

> У truecrypt несвободная лицензия.

Из всего того, что я о нём прочёл, эта «несвободность» получается какой-то сферической несвободностью в вакууме. Насколько я понимаю, ребята просто опасаются подделок, а не хотят кого-то поработить или посадить на иглу.

Не то, чтобы этот факт меня очень радовал. Как показывает печальная история Monkey's Audio, авторы, которые «из лучших побуждений» ограничивают свободу лицензии открытого в целом продукта, оказываются в итоге сами себе злобными Буратинами.

В общем-то, мне лично лицензия truecrypt не мешает. У дистростроителей, разумеется, могут быть другие, более строгие резоны.

hobbit ★★★★★
()
Ответ на: комментарий от borisych

А вот и тупые хомячки обычные пользователи подтянулись :}

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от justadude

Кому это мешает и чем? Ну, все-таки?

Невозможно включить в дистрибутив; отсутствие контрибьюторов кода.

liberte
()
Ответ на: комментарий от anonymous

> Но лучше бы все компы поставлялись с hdd, которые умеют хардварное шифрование. По отдельности такие винты стоят недешево.

Я бы не советовал. Дело в том что нет никакой гарантии, что это шифрование в винтах надёжное — у многих из них на самом деле вместо шифрования какой-нибудь простенький XOR, плюс усложнение контроллера = удорожание.

А шифрование на большинстве компов не нужно.

Xenius ★★★★★
()

Использую cryptsetup-LUKS лет 10.

anonymous
()

> если устройство не является вращающимся диском, то для стирания ключей алгоритм Гутманна использоваться не будет. Эта область будет однократно перезаписываться случайными данными;

насколько я понимаю устройство SSD, то запись в тот же сектор с точки зрения ОС и ФС не означает, что в SSD будут использованы теже ячейки - так что данный пунк вызывает сомнения в своей необходимости, не ?

x905 ★★★★★
()
Ответ на: Проверенная реализация. от Camel

> А вы уверены, что шифровалка в НЖМД шифрует действительно стойко и не имеет чёрных ходов для спецслужб? Кто проверял её устройство?

Можно подумать cryptsetup не имеет чёрных ходов для АНБ/ФБР/ЦРУ.

anonymous
()
Ответ на: комментарий от AVL2

>> А если у тебя на диске какие-то бессмысленные данные, то это как красная тряпка для быка в случае если тебя возьмут за жабры.

swap?

swap содержит вполне осмысленные данные, в нём можно найти строки текста, так что прикидываться бревном будет бесполезно. В органах тоже не дураки работают и понимают кое-что.

anonymous
()
Ответ на: комментарий от anonymous

Можно подумать.

Можно подумать cryptsetup не имеет чёрных ходов для АНБ/ФБР/ЦРУ.

Вообще-то cryptsetup не имеет, и TrueCrypt не имеет. У них открытые исходники многократно проверенные разными специалистами.

Camel ★★★★★
()
Ответ на: Можно подумать. от Camel

> Вообще-то cryptsetup не имеет, и TrueCrypt не имеет. У них открытые исходники многократно проверенные разными специалистами.

Очень авторитетно! Теперь я верю, что эти системы шифрования абсолютно невзламываемы.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.