LINUX.ORG.RU
ФорумTalks

Шифрование дисков в Linux

 ,


0

2

Не буду говорить про темные времена и связанные с этим риски, возьмем более приземленную вещь. Допустим, имеется ноут с конфиденциальной информацией, получив которую, недоброжелатели смогут сломать вам жизнь. Ну или есть что от кривоохранителей скрывать. Итак, к делу. По-вашему, какой наиболее надежный алгоритм? Я котирую AES 256. И как быть с LUKS разделом? Он отлично определяется parted'ом и прочими штуками наверняка тоже. Соответственно, вероятность применения терморектального криптоанализа возрастает в разы! Возможно ли как-то скрыть LUKS раздел от чужих глаз? Или стоит применять что-то другое?

★★★★★

Конфиденциальная информация занимает мало места. Так что используй стеганографию.

Stahl ★★☆
()
Ответ на: комментарий от Stahl

Смотря какая. Исходники какой-нибудь проприентарщины или фоточГи с видео могут весить прилично.

Meyer ★★★★★
() автор топика
Ответ на: комментарий от Meyer

Это говно, а не конфиденциальная информация.
Действительно важная информация это агентурные списки, явки, пароли.
А исходники можешь записать куда-то на флешку и бросить в шкаф.

Stahl ★★☆
()
Ответ на: комментарий от Stahl

агентурные списки, явки, пароли

Такое в голове хранят.

Meyer ★★★★★
() автор топика
Последнее исправление: Meyer (всего исправлений: 1)
Ответ на: комментарий от Stahl

Действительно важная информация это агентурные списки, явки, пароли.

Это вообще хранить где-то, кроме как в голове — преступление!

mandala ★★★★★
()
Ответ на: комментарий от Meyer

или фоточГи с видео

Не надо нежности с другом на ыпхон снимать! А чесный человек наоборот всем свои фоточки показывает, всегда так было (а особо удачные — в рамочку и на стену).

mandala ★★★★★
()
Ответ на: комментарий от mandala

нежности с другом на ыпхон снимать

Лол. Ипхона не имею, да и вообще традиционно ориентированный

Meyer ★★★★★
() автор топика
Ответ на: комментарий от Meyer

Ну ладно, с подругой. Или там дневник тюльповода, кому что. Это в сейфе должно лежать, а не на говноноуте.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Имею ипхон, но фоток в стиле «стань погромиздом» не делал.

Не думаю, что они кому-то особо интересны в принципе.

svr4
()

Заголовок на флешке

А если заголовочную часть LUKS'а носить на флешке, то всё равно parted определяет?

Camel ★★★★★
()
Ответ на: Заголовок на флешке от Camel

Вроде бы не должно. Но если попадет диск в руки кому нужно, те сразу поймут (а зачем диск забит каким-то мусором? явно не просто так).

Meyer ★★★★★
() автор топика
Ответ на: комментарий от Meyer

Огород костылей

Вроде бы не должно. Но если попадет диск в руки кому нужно, те сразу поймут (а зачем диск забит каким-то мусором? явно не просто так).

А если не хранить на локальном НЖМД, если хранить на сервере? Например файл на диске Яndex'а подключаемом по WebDAV?

Camel ★★★★★
()

Возможно ли как-то скрыть LUKS раздел от чужих глаз?

Как будто обнаружив на диске просто кашу, те же ребята не придут к тому же выводу... Вообще все, отличное от оффтопика, сразу же будет подозрительным.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Шифрачка же

от души.

Оно же в шифрованном виде. Ключ Яndex'у не попадает.

Но таки да, если Яndex по собственной воле или без таковой сотрудничает с Органами, то шифрованный файл вызовет ненужный интерес.

Так что остаётся вариант собственного сервера с VPN и NFS.

Camel ★★★★★
()

Возможно ли как-то скрыть LUKS раздел от чужих глаз?

выбить глаза.

conalex ★★★
()
Ответ на: комментарий от t184256

Гм. Можно и оффтопик поставить, а православный Linux грузить с флешки, на которой будет ядро и initrd.

Meyer ★★★★★
() автор топика
Ответ на: комментарий от Stahl

Действительно важная информация это агентурные списки, явки, пароли.

Такое, надо в открытый доступ сразу.

APPLE_OS_XX_OS_XY
()

Шифрование диска - защита от случайной кражи или попадания не в те руки. Если вами займутся более целеустремлённые лица, шифрование уже не поможет.

Deleted
()
Ответ на: комментарий от Deleted

более целеустремлённые лица

От гебистов вряд ли спасет, а вот от простых пентов вполне поможет. Но таки да, основная цель - защита от ворюг.

Meyer ★★★★★
() автор топика

Ну или есть что от кривоохранителей скрывать.

Первая иголка в жопу, и ты рассказываешь всё, что знаешь. Вторая — дополняешь.

Oxana
()
Ответ на: комментарий от Oxana

Первая иголка в жопу, и ты рассказываешь всё, что знаешь. Вторая — дополняешь.

Для таких случаев есть Honeypot https://en.wikipedia.org/wiki/Honeypot_(computing) , который и сливаешь, для солидности после первой иголки в жопу.

foror ★★★★★
()
Последнее исправление: foror (всего исправлений: 2)

По-вашему, какой наиболее надежный алгоритм?

Не хранить рядом с собой «ноут с конфиденциальной информацией». Если есть такая инфа, значит как миним не нищеброд, а потому инфа хранится либо кусками, раскиданная по публичным местам, либо в зашифрованном виде на сервере купленный через анонимуса (читай биткоин и подобные средства оплаты).

foror ★★★★★
()
Ответ на: комментарий от Meyer

Но таки да, основная цель - защита от ворюг

Покупаешь сейф, в него ноут, диск ноута шифруешь стандартными средствами. На сейфе каждый раз меняешь код, после открытия-закрытия, в этом случае даже твоя тян обломается тебя подставить или как-то по другому навредить.

foror ★★★★★
()
Ответ на: комментарий от Meyer

У тебя диск зашифрован, от воров это спасет. Сейф на случай тян, когда тупо можно засунуть жучок в клавиатуру.

В случае перехода границы, у тебя в ноуте кроме солитера ничего не должно стоять. Вся остальная инфа хранится зашифровано в облаке, когда границу пересек заливаешь её обратно.

foror ★★★★★
()
Ответ на: комментарий от foror

или как-то по другому навредить.

как-то по-другому навредить она сможет)

cvs-255 ★★★★★
()

Возможно можно как то держать секретную инфу в криптованом файле с образом диска в каталоге porn и маунтить ее через loop когда нужно.

reality_hacker
()
Ответ на: комментарий от foror

Сейф на случай тян

Ну, ей-то доверяю как самому себе. Одна беда - перед терморектальным криптоанализом мало кто устоит.

Meyer ★★★★★
() автор топика
Ответ на: комментарий от Meyer

Тянам вообще доверять нельзя! Ими правят циклы. Вот окажется она не в том цикле не в нужный момент и все - считай пропало все.

Promusik ★★★★★
()
Ответ на: комментарий от Meyer

Одна беда - перед терморектальным криптоанализом мало кто устоит.

Ссыку выше уже кидал, называется метод Honeypot, позволяет выстроить оборону для прощупывания возможностей врага - в том числе на проверку тян, и в том числе на попытки терморектального анализа.

foror ★★★★★
()
Последнее исправление: foror (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.