LINUX.ORG.RU

Может таки пожалеть человека и кинуть ему линку на CryptoLoop HOWTO?
А то вон какие слова страшные говорит - fuse, encfs.

anonymous
()

> Размещение этого документа на других Internet-ресурсах, а также в печатных изданиях не допускается.

Что за жлобство? Ладно ещё в печати нельзя, но что за манера запрещать размещать ещё где-то в интернете.

anonymous_incognito ★★★★★
()

>> Смонтированую файловую систему принципиально невозможно увидеть под другим uid, кроме того, кто её смонтировал (даже root не сможет получить доступ к этой fs);

пока не сделает su - user

anonymous
()
Ответ на: комментарий от anonymous

> Может таки пожалеть человека и кинуть ему линку на CryptoLoop HOWTO?

Не надо никого жалеть, тем более, что человек о нём прекрасно знает.
Лучше почитать внимательно. Там описываются примущества и недостатки
cryptoloop. В общем и целом софтина правильная, и проблем с ней нет.

annonymous ★★
()

Автор утверждает, что в EncFS невозможно удалять открытые файлы.
Проверил. У меня удаляются. Что-то не так в вашем альтлинуксе.

annonymous ★★
()
Ответ на: комментарий от annonymous

Люди знающие, подскажите, плз.

Что использовать вместо Loop-AES? Все замечательно, кроме патчей на util-linux (mount, losetup, etc)

Нужна криптованная fs плюс mount под юзером (без chmod u+s) под 2.4.х желательно без зависимости от ядра. Есть такое?

anonymous
()
Ответ на: комментарий от annonymous

Я так понял, что хорошего в ней только работа в юзерспейсе. Остальное минусы. Да и нафиг оно надо, когда в ядре есть поддержка каких хошь алгоритмов шифрования. Сделал loopback дивайс и спи спокойно.

ЗЫ А этот fuse без напильника не работает, да и разработкой уже толком никто не занимается. lufs - вот наше настоящее.

Афтар отстал от жизни.

nx12
()
Ответ на: комментарий от annonymous

>Автор утверждает, что в EncFS невозможно удалять открытые файлы. Проверил. У меня удаляются.

Извини, если я не так тебя понял. Вообще-то файл на любой ФС не удаляется с диска, пока он открыт. Хоть файл ты не увидишь в текущей директории, но освобождение места на диске происходит только после его закрытия. Если ты хочешь освободить место, занимаемое файлом, не завершая процесс/не закрывая файл, запусти команду ">filename", после чего собственно "rm filename".

mikhail
()
Ответ на: комментарий от mikhail

Скорее всего не понял. Прочти статью. Там файлик test.c для
демонстрации. Работает unlink для открытого файла.

annonymous ★★
()
Ответ на: комментарий от anonymous

> Что использовать вместо Loop-AES?

Дык EncFS... Его для чего рекламируют? ;) Именно как замену loop-AES.

annonymous ★★
()
Ответ на: комментарий от nx12

> Я так понял, что хорошего в ней только работа в юзерспейсе.

На самом деле хорошего много больше. Читай внимательнее.

> Сделал loopback дивайс и спи спокойно.

Увы, он не так удобен, как EncFS.

> А этот fuse без напильника не работает

Что конкретно не работает? Я собрал ничего не меняя, и он заработал...

> да и разработкой уже толком никто не занимается.

А давно заглядывал на страницу проекта?
http://sourceforge.net/projects/fuse
14 октября 2004 года последние обновления. Причем, две ветки 1.x и 2.x.

> lufs - вот наше настоящее.

Ох, а ничего, что оно последний раз обновлялось ровно год назад, ваше
настояшее ;) Ну и кстати, есть lufs bridge (lufis) - LUFS демон,
использующий FUSE модуль.

annonymous ★★
()
Ответ на: комментарий от anonymous

Во-во, есть dm-crypt, который, как говорят намного лучше cryptoloop, быстрее, и нет проблем с race conditions
Нафиг еще одна сущность? Становимся похожими на Винду - на каждый чих пишем свою утилиту, вместо того чтобы пользоваться конструктором из стандартных.
Да, к сведению спорящих: есть стандарт POSIX, который, кажется даже реализован в Линуксе на mandatory lock
делается так:
на файл ставятся права -x+S (снимается исполняемость и ставится Set-group-id биты) и далее вызов fcntl

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

Анонимусу, который думает что я не знаю о crypto-loop, рекомендую пройти по ссылке и почитать, почему я _не хочу_ его использовать.

А именно: - он официально не стабилен (никто не гарантируется что в следующей версии ядра будет читаться то, что читалось на предыдущей) - сейчас crypto loop вообще в пользу dm считается obsolete - crypto-loop требует _заранее_ выделять пространство под шифрованые данные, а с EncFS я могу создать на флешке каталог с шифроваными данными, и пользоваться им спокойно - EncFS позволяет на уровне файлов выполнять инкрементальное резервное копирования _без расшифровки_, что крайне важно.

anonymous
()
Ответ на: комментарий от Begemoth

> И заметьте - сайт о свободном ПО...

У Вас есть возможность бесплатного доступа к этой информации? Вот и чудненько. А позволять другим зарабатывать деньги на статьях, которые я пишу _бесплатно_, я не буду, увы. И делать контент для чужих сайтов нахаляву я тоже не хочу.

Меня достало то, что мои статьи сейчас находятся на десятках сайтов рунете, и от их владельцев в мой адрес даже "спасибо" нетути. За всё время автор только одного ресурса спросил у меня разрешение. И то, уже после того как разместил :)

anonymous
()
Ответ на: комментарий от anonymous

> пока не сделает su - user

Далеко не всякий рут имеет CAPABILITY на это :)

anonymous
()
Ответ на: комментарий от annonymous

> Автор утверждает, что в EncFS невозможно удалять открытые файлы. > Проверил. У меня удаляются. Что-то не так в вашем альтлинуксе.

Я уже выяснил -- проблема в более старой версии FUSE.

anonymous
()

Читал и плакалъ.

> Основной минус такого подхода — необходимость заранее резервировать место под шифруемые данные.

Варианты на выбор:
A. Зашифруй всю флешку.
B. Создай шифрованную FS в файле. Не будет хватать места - увеличишь файл.

> Кроме того монтирование такого раздела требует root-привелегий.

$ man sudo


Ладно, попинаю трупик ещё немного.

FUSE - это 'Filesystem in Userspace'. Про производительность/надежность/секурность такого решения говорить даже не хочется.

anonymous
()
Ответ на: комментарий от anonymous

>FUSE - это 'Filesystem in Userspace'. Про производительность/надежность/секурность такого решения говорить даже не хочется.

C этого места по подробнее, очень интересно узнать, почему так.

Shaman007 ★★★★★
()

Большие спасибо автору, что бы не говорили анонимы, статья хорошая и решение действительно работает и при том вменяемо быстро. Анонимам хоче сказать, что во-первых у всех вещей есть свое предназначение и не стоит шифровать весь /home/user, а во-вторых, можете лучше - делайте и не парьте мозги себе и другим.

Shaman007 ★★★★★
()
Ответ на: комментарий от anonymous

Да вы че, братва, совсем с ума посходили?
Решение:
создаете на флешке 2 раздела - обычный и скрытый. Скрутый шифруете через dm-crypt.
Как это делается - http://www.opennet.ru/opennews/art.shtml?num=4464
вот выжимка оттуда:
modprobe dm-crypt
(может грузиться автоматически)
cryptsetup -c aes -y create crvol /dev/sda2
(выполняется один раз)

Добавляете строчку в /etc/fstab
/dev/mapper/crvol /mnt/usb/cryptovolume auto noauto,user,rw 0 0

по окончании работы
umount /mnt/usb/cryptovolume

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

> Меня достало то, что мои статьи сейчас находятся на десятках сайтов рунете, и от их владельцев в мой адрес даже "спасибо" нетути. За всё время автор только одного ресурса спросил у меня разрешение. И то, уже после того как разместил :)

Вроде как обычная практика в интернете. Правилом хорошего тона однако считается обязательно указать авторство и ссылку на оригинал.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от annoynimous

Ты хоть раз это использовал как решение на каждытй день, а не для "попонтоваться"? Почему это не удобно здесь уже раз 5 написали.

Shaman007 ★★★★★
()
Ответ на: комментарий от anonymous

>Люди знающие, подскажите, плз.

>Что использовать вместо Loop-AES? Все замечательно, кроме патчей на util-linux (mount, losetup, etc)

>Нужна криптованная fs плюс mount под юзером (без chmod u+s) под 2.4.х желательно без зависимости от ядра. Есть такое?

bestcrypt под linux вроде бесплатно http://www.jetico.com/

ip ★★★★
()
Ответ на: комментарий от Shaman007

Хорошо, ссылки мона?
Или своими словами про неудобство? Я реально использую шифрованный раздел, правда под cryptoloop, т.к. на 2.4.
Я просто честно не понимаю, зачем эта прослойка между шифрованными разделами и запаролеными архивами.
К тому же, как я понимаю, самое простое решение - сделать vfs к какому-либо архиватору с хорошим шифрованием, типа rar (правда он закрытый...)
Но может эта EncFS оно самое и есть? Из текста новости это не понятно...

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

>Тока нормально он работает под 2.4

я кстати давно не использовал его. щас решил попробовать да чё то не компилица.

ip ★★★★
()
Ответ на: комментарий от Shaman007

> >FUSE - это 'Filesystem in Userspace'. Про производительность/надежность/секурность такого решения говорить даже не хочется.

> C этого места по подробнее, очень интересно узнать, почему так.

FUSE - это грубо говоря модуль ядра, который позволяет делать из user mode те вещи, которые всегда делались в ядре (и должны делаться в ядре).
Такие решения всегда отличаются одним: упрощают жизнь разработчику, но вносят все те минусы, которые перечислены выше.

Далее по пунктам.

Производительность: контекст исполнения переключается 2 раза. Данные гоняются из ядра в user mode и обратно аж 3 раза (из драйвера FUSE в демон, из демона в драйвер, из драйвера в программу). Т.е. скорость как минимум в 3 раза меньше, чем у нормальной (читай: полностью ядерной) реализации.

Надёжность: процесс, который обслуживает запросы, уронить намного легче, чем модуль ядра. Подменить бинарник или подсунуть ему кривые конфиги тоже проще, чем сделать то же самое для модуля ядра.

Секурность: как там определяется, какое приложение может работать с FUSE? А никак. Все, кто слинкован с libfuse, могут делать с любой файловой системой всё, что угодно. Рай для руткитов.

anonymous
()
Ответ на: комментарий от ip

>bestcrypt ОНД linux БПНДЕ АЕЯОКЮРМН http://www.jetico.com/

хГ ПЮГДЕКЮ "Buy now"

BestCrypt and BCWipe software for Linux:

BestCrypt, 1 license $49.95/┬47.00

BestCrypt, 5 licenses $225.00/┬214.00

х РЮЙ ДЮКЕЕ. оПН АЕЯОКЮРМН - МХ ЯКНБЮ

anonymous
()
Ответ на: комментарий от anonymous

>BestCrypt and BCWipe software for Linux: BestCrypt, 1 license $49.95/47.00

выдержка из лицензионного соглашения...

4. REVERSE ENGINEERING. You agree that you will not attempt to reverse compile, modify, translate, or disassemble the SOFTWARE in whole or in part.

для продукта идущего в сырцах странновато звучит как и в целом вся лицензия.

ip ★★★★
()
Ответ на: комментарий от anonymous

> FUSE - это грубо говоря модуль ядра, который позволяет делать из user mode те вещи, которые всегда делались в ядре

Давай подумаем ещё раз. На базе FUSE помимо EncFS сделаны sshfs, funfs,
fusesmb, OWFS, btfs (Bluetooth FileSystemMapping), mcachefs, fusedav.
Ну, а больше всего для реализации в ядре наверное подходит GmailFS ;)
Там в качестве накопителя используется гугловский мэйл аккаунт.

> контекст исполнения переключается 2 раза.

Хорошая поговорка есть: profile, don't speculate. Ты сказал то, о чём
не имеешь представления. По-русски говоря - чушь. EncFS поверх fuse
выдавала скорость сравнимую с обычной нешифрованной FS. На домашней
странице EncFS есть результаты бенчмарков: 17MB/sec read, 13MB/sec write.
Очень неплохо.

> Надёжность: процесс, который обслуживает запросы, уронить намного легче, чем модуль ядра.

Опять чушь. Если так заморачиваться, то нужно отказаться от samba и
nfs, и вообще от большинства сервисов. Их ведь можно уронить!

> как там определяется, какое приложение может работать с FUSE? А
никак. Все, кто слинкован с libfuse,

Иди читай ман, фантазёр! Врёшь ты складно, но не идеально ;)

annonymous ★★
()
Ответ на: комментарий от annonymous

Как ты перевозбудился, уважаемый. Слюна прям так и брызжет.

>> FUSE - это грубо говоря модуль ядра, который позволяет делать из user mode те вещи, которые всегда делались в ядре

> Давай подумаем ещё раз. На базе FUSE помимо EncFS сделаны sshfs, funfs, fusesmb, OWFS, btfs (Bluetooth FileSystemMapping), mcachefs, fusedav. Ну, а больше всего для реализации в ядре наверное подходит GmailFS ;) Там в качестве накопителя используется гугловский мэйл аккаунт.

Да-да. Миллион леммингов не могут ошибаться.

>> контекст исполнения переключается 2 раза.

> Хорошая поговорка есть: profile, don't speculate. Ты сказал то, о чём не имеешь представления. По-русски говоря - чушь. EncFS поверх fuse выдавала скорость сравнимую с обычной нешифрованной FS. На домашней странице EncFS есть результаты бенчмарков: 17MB/sec read, 13MB/sec write. Очень неплохо.

Ссылку на бенчмарки.

>> Надёжность: процесс, который обслуживает запросы, уронить намного легче, чем модуль ядра.

> Опять чушь. Если так заморачиваться, то нужно отказаться от samba и nfs, и вообще от большинства сервисов. Их ведь можно уронить!

После падения samba и nfs ядро не упадёт.

>> как там определяется, какое приложение может работать с FUSE? А никак. Все, кто слинкован с libfuse,

>Иди читай ман, фантазёр! Врёшь ты складно, но не идеально ;)

Ути-пути.

anonymous
()

>EncFS -- шифрованая файловая система >Статья на русском языке по EncFS

Давно такой мутоты не видел. Ну не знаешь ты про крипто FS, так поисковик тебе в руки, или у специалистов поинтересуйся..

Вот и предыдущий ораторы не дадут соврать возьми www.jetico.com и откроется тебе! и переносимость под вынь, и рюшечки.. 3 года каждодневного юзания коллективом, дают основания дать jetico самую высокую оценку, в отличие от всяких-разных патчей... (Ну Вы сами посудите - к какому больному месту Вы это патч будете прикладывать на машинке у коллеги с Вин98?)

Диагноз EncFS - ффтопку! Автор статьи видимо мечтает стать миллионером, а если и пальцы будет топорщить, то и миллиардером ;-) ... ФФтопку! Товариш! Не задерживайте! Шагом марш!

anonymous
()
Ответ на: комментарий от anonymous

а я использую loop-aes в multi-key моде с aes128
который оптимизирован под i586 дает где то потерю %20
при записи по сравнению с не зашифрованым разделом.
Я важные файлы на своем firewire диске держу в loop-aes
партишене а gpg ключ на USB key. По нормальному надо еще
swap шифровать. Но это уже для больных параноей.

uman
()
Ответ на: комментарий от anonymous

> Да-да. Миллион леммингов не могут ошибаться.

Какие нафиг лемминги? Тебе говорят про функциональность. GmailFS и sshfs
сделаешь в виде ядерных модулей?

> Ссылку на бенчмарки.

Сейчас. Приготовился? Даю ссылку: пошёл на ху^H^Hдомашнюю страницу
EncFS, которую ты (непечатное выражение) даже не удосужился прочесть,
зато напускал слюней полный рот. Иди же, о отрок, и проникнись, наконец,
истинным знанием, прежде чем болтать ерундой.

annonymous ★★
()
Ответ на: комментарий от anonymous

> к какому больному месту Вы это патч будете прикладывать на машинке у коллеги с Вин98?)

А какая больная связь может существовать между (к примеру) моими
шифрованными данными и калекой с Вин98?

annonymous ★★
()
Ответ на: комментарий от uman

> По нормальному надо еще swap шифровать. Но это уже для больных параноей.

Он у нас отключен ;)

mlind ★★
()
Ответ на: комментарий от anonymous

>Меня достало то, что мои статьи сейчас находятся на десятках сайтов рунете, и от их владельцев в мой адрес даже "спасибо" нетути. За всё время автор только одного ресурса спросил у меня разрешение. И то, уже после того как разместил :)

А некоторые и программы бесплатно пишут...

Посмотри на это иначе - какая клевая реклама тебе.

jackill ★★★★★
()
Ответ на: комментарий от anonymous

>>>> Смонтированую файловую систему принципиально невозможно увидеть под другим uid, кроме того, кто её смонтировал (даже root не сможет получить доступ к этой fs);

uid - это же число? Если я переустановлю систему, то при монтировании зашифрованных разделов я смогу попробовать её подмонтировать подо всеми юзерами от 1 до 2048. И она подмонтируется?

MS
()
Ответ на: комментарий от annonymous

Да вы батенька слепы аки крот! Кроме Вас не кому не могут понадобиться планы подкупа президента Зулусии?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.