LINUX.ORG.RU

Luks, как быть?

 , ,


1

6

Здравствуйте, форумчане. Хочу зашифровать диск при помощи luks, с этим проблем нет. А вот с технологией я бы хотел посоветоваться:

1)PBKDF2 Whirlpool/Или Sha512; или, лучше, вообще, использовать argon?

2)Хеш-функции же влияют только на скорость размонтирования, так ли?

3)Ключ тут делится на 2, выбирать 256(128) или 512(256) для aes?

4)aes-xts или aes-cbc?


Выберешь что-нибудь нестандартное - потом хрен откроешь на другой машине. Такого мнения я придерживаюсь. Сам не сталкивался, но я юзаю дефолты. А вот впринципе с нестандартными решениями для разметки дисков - сталкивался, и плевался, что в линукс, что в винде, т.к. обычно это происходит как раз, когда надо быстренько что-то куда-то восстановить\найти\скопировать.

С удовольствем подпишусь и послушаю конкретные народные советы

zendrz ()
Ответ на: комментарий от anonymous

Не дураки. Но им стоит считаться с взглядами, например, СМИ. А в этом случае, 20-секундная генерация ключа может повредить репутации, что приводит к выбору оптимума между скоростью и безопасностью.

Вот, наглядная разница функций: https://pastebin.com/R0AHk2ba

Насколько мне известно, argon еще медленнее.

Вот, полный список: https://pastebin.com/06FEKMGB

Marex ()
Последнее исправление: Marex (всего исправлений: 1)
Ответ на: комментарий от Pravorskyi

Нет, boot меня не интересует. Но, можно сделать так:

/dev/sda1 — раздел для образов .efi, не зашифрован, FAT32; /dev/sda2 — раздел /boot, зашифрован, LUKS1; /dev/sda3 — /, зашифрован, LUKS2.

Marex ()
Ответ на: комментарий от TheAnonymous

кстати, в cryptsetup (и по дефолту тоже) задаётся именно время генерации ключа, как следствие, если инициализировать luks на медленной машине, то итераций будет меньше, и на более мощной время будет монтирования (ну и брутфорса) меньше.

TheAnonymous ★★★★★ ()

1)PBKDF2 Whirlpool/Или Sha512; или, лучше, вообще, использовать argon?

Вроде как argon лучший, там даже что-то такое придумывали, чтобы подсчет тяжело распараллеливать было. Зато PBKDF2/Sha512 лучше обкатаны.

2)Хеш-функции же влияют только на скорость размонтирования, так ли?

Монтирования, хотел сказать? Ну да, на скорость собственно работы не влияет.

3)Ключ тут делится на 2, выбирать 256(128) или 512(256) для aes?

На два делится он только для xts-режима.

4)aes-xts или aes-cbc?

aes-xts

anonymous ()
Ответ на: комментарий от Marex

Для aes-xts ключ делай в два раза длиннее чем для aes-cbc чтобы безопасность была таже. Для aes-xts ключ ставь 512.

Время итерации надо увеличивать если проц слабый, открыватся диск при этом будет значительно медленнее.

sha512 & whirlpool вполне хороши.

О рандоме еще ничего тебе не сказали, принудительно используй /dev/random по умолчанию там /dev/urandom

anonymous ()
Ответ на: комментарий от Marex

/dev/sda1 — раздел для образов .efi, не зашифрован, FAT32; /dev/sda2 — раздел /boot, зашифрован, LUKS1; /dev/sda3 — /, зашифрован, LUKS2.

А зачем это делать? Если у кого-то есть рут на твоей тачке, он получит все ключи через dmsetup table --showkeys. А вариант незаметного физического доступа стремится к нулю: просто запароль биос и отключи загрузку с юсб.

fehhner ★★★★★ ()
Последнее исправление: fehhner (всего исправлений: 1)
Ответ на: комментарий от fehhner

А вариант незаметного физического доступа стремится к нулю: просто запароль биос и отключи загрузку с юсб.

True way - контролировать efi файл через UEFI. В UEFI хранится хеш efi файла, и если кто-то его изменить - PC не загрузится.

Незаметный физический доступ не стремится к нулю. Представь ситуацию: стоит у тебя сервер в ДЦ, ты все зашифровал кроме раздела с efi файлом. Сотрудник ДЦ выключает твой сервер (типа сбой), подменяет тебе efi файл, это efi пропатчен на сохранение ключей которым у тебя /boot зашифрован или сразу после расшифровки /boot тебе ядро патченное туда закинут… И всё, привет паролям.

Ruslan ()
Ответ на: комментарий от Ruslan

True way - контролировать efi файл через UEFI. В UEFI хранится хеш efi файла, и если кто-то его изменить - PC не загрузится.

Это от юз кейса зависит, на домашнем ноуте - вообще пофиг. И вообще, ты описал способ, а можно реальный гайд?

fehhner ★★★★★ ()

Спрошу здесь

Дефолтный алгоритм шифрования не подходит, так как процессор старенький и скорость падает при его использовании, serpent и twofish примерно одинаковы по скорости, что получше будет использовать или может пожертвовать скоростью?

anonymous ()