LINUX.ORG.RU

cryptsetup - 1.4.0

 , ,


1

1

В конце октября вышла новая версия cryptsetup — программы, используемой для прозрачного шифрования блочных устройств, с применением API ядра Linux.

Значительные изменения:

  • если устройство не является вращающимся диском, то для стирания ключей алгоритм Гутмана использоваться не будет, а эта область будет однократно перезаписываться случайными данными;
  • загловок LUKS теперь может отделяться: его можно поместить на другой диск и в другой файл, для чего введена новая опция --header.
    Эта опция относится только к устройствам LUKS, и может использоваться с такими командами, как luksFormat, luksOpen, luksSuspend, luksResume и resize.

    Пример: Создадим зашифрованное устройство LUKS на устройстве /dev/sdb с заголовком на /dev/sdc. Будет использоваться всё пространство /dev/sdb, под заголовок ничего не резервируется:

    cryptsetup luksFormat /dev/sdb --header /dev/sdc --align-payload 0
    Активируем это устройство:
    cryptsetup luksOpen /dev/sdb --header /dev/sdc test_disk
    Для заголовка LUKS можно использовать файл (файл должен быть достаточно большим):
    dd if=/dev/zero of=/mnt/luks_header bs=1M count=4
    cryptsetup luksFormat /dev/sdb --header /mnt/luks_header --align-payload 0
    
    Активация происходит точно так же:
    cryptsetup luksOpen /dev/sdb --header /mnt/luks_header test_disk
    
    А все операции с ключами производятся над файлом заголовка, а не над зашифрованными данными:
    cryptsetup luksAddKey /mnt/luks_header

    Эту возможность нужно использовать с осторожностью. Во-первых, нельзя проверить, соответствует ли заголовок устройству. Ошибка может повредить данные. Во-вторых, если ключ хранится в файле, то невозможна работа механизма защиты от т.н. следственного анализа, поскольку между заголовком (суперблоком) LUKS и диском находится прослойка в виде ФС. Описание механизма можно найти здесь: http://clemens.endorphin.org/AFsplitter;

  • опция --enable-discards для включения поддержки запросов discard/TRIM. Начиная с версии ядра 3.1, устройства dm-crypt опционально поддерживают команды discard (TRIM), включение этой опции должно происходить при каждой активации устройства:
    cryptsetup luksOpen --enable-discards /dev/sdb test_disk
    Включение TRIM может быть небезопасным, прочитайте, по крайней мере, этот текст: http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html;
  • опция --shared для создания неперекрывающихся зашифрованных сегментов. Опция --shared проверяет, что сегменты не перекрываваются, и позволяет неисключительный доступ к нижележащему устройству.

    Только базовые криптоустройства (не LUKS) могут использоваться в этом режиме. Например, отобразим первые 64M как один диск, следующие 32М — как другой:

    cryptsetup create outer_disk /dev/sdb --offset 0 --size 65536
    cryptsetup create inner_disk /dev/sdb --offset 65536 --size 32768 --shared

  • изменения в API libcrypsetup: удалены устаревшие функции, добавлены новые;
  • теперь команде luksOpen можно указывать конкретный слот, другие ключи проверяться при этом не будут;
  • поддержка параметров таймаута и количества попыток для команды luksSuspend (аналогично команде luksOpen);
  • среди прочих изменений можно выделить поддержку бэкенда Nettle 2.4.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Как раз думал сегодня зашифровать всё на домашнем компе. Новость в тему.

Chaser_Andrey ★★★★★ ()

Ниндзи из латвийских лесов будут довольны :)

overmind88 ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

Все не советую будут лишние потери производительности. Достаточно зашифровать /home /tmp и swap. В / у всех все одинаково.

ttnl ★★★★★ ()

Штука реально крутая и полезная. Но лучше бы все компы поставлялись с hdd, которые умеют хардварное шифрование. По отдельности такие винты стоят недешево.

anonymous ()
Ответ на: комментарий от Chaser_Andrey

>Как раз думал сегодня зашифровать всё на домашнем компе. Новость в тему.

Храните на винте CP? За вами выехали.

Ingwar ★★★★★ ()

Респект. Автору новости - за оформление. Авторам программы, понятное, дело, за программу. Вынос header в отдельный файл актуально и хорошо.

Valmont ★★★ ()
Ответ на: комментарий от ttnl

А как же, например, базы ?locate? Имена файлов тоже могут быть важны.
А как же логи?

Так что я бы шифровал и /var тоже.

anarquista ★★★★★ ()

Новость многословна но пара моментов все равно остались непонятными.

Для заголовка LUKS можно использовать файл (файл должен быть достаточно большим):

насколько большим? Заголовок растет по мере заполнения устройства? Или сразу занимает некий фиксированный процент от объема шифруемого диска? Или просто неизвестно заранее, влезет заоголовок или нет?

Удалены устаревшие функции, добавлены новые;

Зачем добавлять новые устаревшие функции?

AVL2 ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

Нет, не ирония. Если ты не видишь смысл шифровать ЖД на домашнем компе - значит, это тебе и не нужно.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

Упрут к примеру ноутбук, а там к примеру исходники (с работы), личная переписка, документы...

invy ★★★★★ ()
Ответ на: комментарий от AVL2

Речь идет о случае, когда заголовок помещается на файле вне шифруемого диска.
cryptsetup будет работать с этим файлом как с loop-устройством. Поэтому нужно сделать достаточно большой «пустой» файл. В примере предлагается 4 мегабайта нулей.

anarquista ★★★★★ ()
Ответ на: комментарий от invy

Упрут к примеру ноутбук, а там к примеру исходники (с работы), личная переписка, документы...

А сфига на личном ноуте должны быть исходники с работы?

Pavval ★★★★★ ()
Ответ на: комментарий от Ingwar

Как будто CP - самое опасное, что можно хранить.

//а вообще я белый и пушистый, ничего противозаконного не храню, музыку и фильмы не смотрю, кэш в браузере отключаю, и думать права не имею. Да-да.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от Pavval

Раздача торрентов уже уголовное преступление, а вступим в ВТО - будут ходить по домам, как в передовых странах Запада.

record ★★★★ ()
Ответ на: комментарий от Pavval

Фриланс? Удалённая работа? Начальство дает добро? А может, я работаю на себя?

Chaser_Andrey ★★★★★ ()

Специалистам

Чем cryptsetup лучше truecrypt?

record ★★★★ ()

Отличная вещь! На рабочем ноутбуке зашифрован /, падения производительности практически нет (в районе 6 %, измерял).

unfo ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

Вижу только фо фан и для разработки/тестирования, практического не вижу. Шифровать диск на домашнем ПК - бред кобылы.

auctioneer_chant ()
Ответ на: Специалистам от record

Более плотной интергрированностью в систему. Возможность зашифровать корневую файловую систему. Возможность, например, делать suspend на зашифрованный swap.

anarquista ★★★★★ ()
Ответ на: комментарий от anarquista

>Речь идет о случае, когда заголовок помещается на файле вне шифруемого диска.

Это как раз понятно.

Поэтому нужно сделать достаточно большой «пустой» файл. В примере предлагается 4 мегабайта нулей.

А здесь непонятно. Кто сказал, что 4 мегабайта достаточно? А вдруг нет и это выяснится не сразу?

AVL2 ★★★★★ ()

Всё отрицать?

загловок LUKS теперь может отделяться.

Теперь у нас есть plausible deniability? LUKS'овое устройство без заголовка похоже на набор случайных данных без какой-либо структуры?

Camel ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

>Это ирония? Какой смысл шифровать ЖД на домашнем компе?

Его могут украсть.

justadude ()
Ответ на: комментарий от record

>Раздача торрентов уже уголовное преступление, а вступим в ВТО - будут ходить по домам, как в передовых странах Запада.

Надеюсь, что никогда не вступите.

justadude ()
Ответ на: комментарий от auctioneer_chant

Ты просто ограниченно мыслишь и не можешь допустить, что у людей могут быть другие обстоятельства и другая обстановка.

Chaser_Andrey ★★★★★ ()
Ответ на: Специалистам от record

Швабодка.

Чем cryptsetup лучше truecrypt?

Свободностью лицензии. Шифрование они оба обеспечивают стойкое, скорость у них, полагаю, примерно одинакова.

Camel ★★★★★ ()
Ответ на: Всё отрицать? от Camel

>>>загловок LUKS теперь может отделяться.

Теперь у нас есть plausible deniability? LUKS'овое устройство без заголовка похоже на набор случайных данных без какой-либо структуры?

Нет. plausible deniability это когда данные похожи на нормальные данные, но кроме них там есть еще что-то, что можно увидеть только если знать как. Причем доказать что там что-то есть - невозможно.

А если у тебя на диске какие-то бессмысленные данные, то это как красная тряпка для быка в случае если тебя возьмут за жабры.

rtvd ★★★★★ ()
Ответ на: комментарий от vasilenko

>У truecrypt несвободная лицензия.

Кому это мешает и чем? Ну, все-таки?

justadude ()
Ответ на: комментарий от Chaser_Andrey

И какие обстоятельства могут побудить шифровать данные на домашнем ПК? (паранойю с возможностью его кражи отметаем). У меня тоже на домашнем ПК немало критичных данных, я тоже работаю на себя. Мне просто интересно. Ноут-то и у меня зашифрован.

auctioneer_chant ()
Ответ на: комментарий от anonymous

Проверенная реализация.

Штука реально крутая и полезная. Но лучше бы все компы поставлялись с hdd, которые умеют хардварное шифрование. По отдельности такие винты стоят недешево.

А вы уверены, что шифровалка в НЖМД шифрует действительно стойко и не имеет чёрных ходов для спецслужб? Кто проверял её устройство?

Camel ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

>Удалённая работа?

VPN + удаленный доступ на рабочую тачку. Все остальное ненормально.

Начальство дает добро?


Если им не пофиг на утечку сорцов, но при этом они дают добро - значит мудаки.

А может, я работаю на себя?

Фриланс?



Ну разве что.

Pavval ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

>И какие обстоятельства могут побудить шифровать данные на домашнем ПК?

Вы никогда не были под следствием с возможностью сесть на 10-12 лет по заказу конкурентов.

record ★★★★ ()
Ответ на: комментарий от auctioneer_chant

Как пример - технически образованные соседи по квартире.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от Pavval

Удалённая работа может подразумевать так же разработку, которая может происходить локально.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от record

>Вы никогда не были под следствием с возможностью сесть на 10-12 лет по заказу конкурентов

Если вас заказали, шифрование вас не спасет.

justadude ()
Ответ на: комментарий от Chaser_Andrey

Не понял связи. И что сделают технически образованные соседи по квартире?

auctioneer_chant ()
Ответ на: комментарий от Chaser_Andrey

Удалённая работа может подразумевать так же разработку, которая может происходить локально.

Так я и говорю, что это то, чего нормальные фирмы не допускают. Удаленный вход на рабочую тачку ничем не хуже.

Pavval ★★★★★ ()
Ответ на: комментарий от justadude

Не помешает.

Вы никогда не были под следствием с возможностью сесть на 10-12 лет по заказу конкурентов

Если вас заказали, шифрование вас не спасет.

Не помешает. Тем более, что достаётся оно бесплатно.

Camel ★★★★★ ()
Ответ на: комментарий от ttnl

На домашнем копме, тем более на ноуте потеря производительности будет не критична.

У меня была полностю шифрованная ФС на eee 901, атома вполне хватало ;)

router ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

Загрузиться с лайв-сиди, коих тыщи. Вытащить винт.

Покопаться во всей информации.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от router

Ну как сказать. 60МБ/с вместо 20, на атоме (aes xts 512). Для некоторых вещей не критично, конечно, но назвать это небольшим падением я бы постеснялся.

auctioneer_chant ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.