LINUX.ORG.RU

Шифрование /home


0

0

Здравствуйте, уважаемые участники форума! Меня интересует следующая вещь: на сколько заметно упадет производительность файловой системы (ext3 или reiserfs) раздела монтируемого, как /home, если раздел при установке зашифровать с использованием LUKS (стоит ли вместо этого пробовать truecrypt)?

anonymous

Юзаю LUKS, особых тормозов не замечаю. TrueCrypt - латентная проприетарщина.

anonymous
()
Ответ на: комментарий от anonymous

Спасибо. А какой --cipher и --key-size?

anonymous
()

Не вижу большого смысла шифровать только /home, если шифровать то и /var, и /opt, и /tmp, и swap

Проще всё в корень и его зашифровать.

record ★★★★★
()

grep -v '^#' /etc/crypttab 

swap		/dev/sda3		SWAP			-c aes-xts-plain	-s 512
home		/dev/sda4		[ключик] -c aes-xts-plain	-s 512

mount | grep maper

/dev/mapper/root on / type ext3 (rw)
/dev/mapper/home on /home type ext3 (rw)
/dev/mapper/transend on /mnt/transend type ext3 (ro)

Просаживать скорость просаживает, но не особо заметно.

marsijanin ★★
()
Ответ на: комментарий от cobold

Ну, да , там команда сложнее было, это я так, для виду. У мну просто не зашифрованных разделов (кроме загрузочных, разве что) нет.

marsijanin ★★
()
Ответ на: комментарий от marsijanin

> Ну, да , там команда сложнее было, это я так, для виду. У мну просто не зашифрованных разделов (кроме загрузочных, разве что) нет.

А какое howto посоветуете по этому делу?

anonymous
()
Ответ на: комментарий от anonymous

Например: http://wiki.archlinux.org/index.php/System_Encryption_with_LUKS_for_dm-crypt

В слаке 12.1 была редмишка по установке сабжа на зашифрованные раздел и ка его создавать, в корне установочного DVD.

На gentoo'шной вики неплохо расписано. Если на русском, но где то на opennet.ru была обзорная статья.

Если в вкратце luks - наше всё, бо самая, имхо, юзер френдли система для управления зашифрованными разделами. На взломостойкость и, как следствие, на скорость, больше влияет длина ключа, а не чипер.

marsijanin ★★
()
Ответ на: комментарий от marsijanin

Да, хаутушки хорошие. Только ещё хочется понять вот что: в ArchLinux упоминается aes-lrw-benbi, в Slackware aes и cbc-essiv:sha256. Я скачал LUKS On-Disk Format Specification, но там только ecb, cbc-plain, cbc-essiv:hash в секции mode указаны. Про lrw ни слова нету. Чему верить, что использовать? Достаточно ли будет для стойкости aes-cbc-essiv:sha256(или 512)?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.