LINUX.ORG.RU

cryptsetup - 1.4.0

 , ,


1

1

В конце октября вышла новая версия cryptsetup — программы, используемой для прозрачного шифрования блочных устройств, с применением API ядра Linux.

Значительные изменения:

  • если устройство не является вращающимся диском, то для стирания ключей алгоритм Гутмана использоваться не будет, а эта область будет однократно перезаписываться случайными данными;
  • загловок LUKS теперь может отделяться: его можно поместить на другой диск и в другой файл, для чего введена новая опция --header.
    Эта опция относится только к устройствам LUKS, и может использоваться с такими командами, как luksFormat, luksOpen, luksSuspend, luksResume и resize.

    Пример: Создадим зашифрованное устройство LUKS на устройстве /dev/sdb с заголовком на /dev/sdc. Будет использоваться всё пространство /dev/sdb, под заголовок ничего не резервируется:

    cryptsetup luksFormat /dev/sdb --header /dev/sdc --align-payload 0
    Активируем это устройство:
    cryptsetup luksOpen /dev/sdb --header /dev/sdc test_disk
    Для заголовка LUKS можно использовать файл (файл должен быть достаточно большим):
    dd if=/dev/zero of=/mnt/luks_header bs=1M count=4
    cryptsetup luksFormat /dev/sdb --header /mnt/luks_header --align-payload 0
    
    Активация происходит точно так же:
    cryptsetup luksOpen /dev/sdb --header /mnt/luks_header test_disk
    
    А все операции с ключами производятся над файлом заголовка, а не над зашифрованными данными:
    cryptsetup luksAddKey /mnt/luks_header

    Эту возможность нужно использовать с осторожностью. Во-первых, нельзя проверить, соответствует ли заголовок устройству. Ошибка может повредить данные. Во-вторых, если ключ хранится в файле, то невозможна работа механизма защиты от т.н. следственного анализа, поскольку между заголовком (суперблоком) LUKS и диском находится прослойка в виде ФС. Описание механизма можно найти здесь: http://clemens.endorphin.org/AFsplitter;

  • опция --enable-discards для включения поддержки запросов discard/TRIM. Начиная с версии ядра 3.1, устройства dm-crypt опционально поддерживают команды discard (TRIM), включение этой опции должно происходить при каждой активации устройства:
    cryptsetup luksOpen --enable-discards /dev/sdb test_disk
    Включение TRIM может быть небезопасным, прочитайте, по крайней мере, этот текст: http://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html;
  • опция --shared для создания неперекрывающихся зашифрованных сегментов. Опция --shared проверяет, что сегменты не перекрываваются, и позволяет неисключительный доступ к нижележащему устройству.

    Только базовые криптоустройства (не LUKS) могут использоваться в этом режиме. Например, отобразим первые 64M как один диск, следующие 32М — как другой:

    cryptsetup create outer_disk /dev/sdb --offset 0 --size 65536
    cryptsetup create inner_disk /dev/sdb --offset 65536 --size 32768 --shared

  • изменения в API libcrypsetup: удалены устаревшие функции, добавлены новые;
  • теперь команде luksOpen можно указывать конкретный слот, другие ключи проверяться при этом не будут;
  • поддержка параметров таймаута и количества попыток для команды luksSuspend (аналогично команде luksOpen);
  • среди прочих изменений можно выделить поддержку бэкенда Nettle 2.4.

>>> Подробности

★★★★

Проверено: Shaman007 ()

Как раз думал сегодня зашифровать всё на домашнем компе. Новость в тему.

Chaser_Andrey ★★★★★ ()

Ниндзи из латвийских лесов будут довольны :)

overmind88 ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

Все не советую будут лишние потери производительности. Достаточно зашифровать /home /tmp и swap. В / у всех все одинаково.

ttnl ★★★★★ ()

Штука реально крутая и полезная. Но лучше бы все компы поставлялись с hdd, которые умеют хардварное шифрование. По отдельности такие винты стоят недешево.

anonymous ()
Ответ на: комментарий от Chaser_Andrey

>Как раз думал сегодня зашифровать всё на домашнем компе. Новость в тему.

Храните на винте CP? За вами выехали.

Ingwar ★★★★★ ()

Респект. Автору новости - за оформление. Авторам программы, понятное, дело, за программу. Вынос header в отдельный файл актуально и хорошо.

Valmont ★★★ ()
Ответ на: комментарий от ttnl

А как же, например, базы ?locate? Имена файлов тоже могут быть важны.
А как же логи?

Так что я бы шифровал и /var тоже.

anarquista ★★★★ ()

Новость многословна но пара моментов все равно остались непонятными.

>Для заголовка LUKS можно использовать файл (файл должен быть достаточно большим):

насколько большим? Заголовок растет по мере заполнения устройства? Или сразу занимает некий фиксированный процент от объема шифруемого диска? Или просто неизвестно заранее, влезет заоголовок или нет?

>Удалены устаревшие функции, добавлены новые;

Зачем добавлять новые устаревшие функции?

AVL2 ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

Нет, не ирония. Если ты не видишь смысл шифровать ЖД на домашнем компе - значит, это тебе и не нужно.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

Упрут к примеру ноутбук, а там к примеру исходники (с работы), личная переписка, документы...

invy ★★★★★ ()
Ответ на: комментарий от AVL2

Речь идет о случае, когда заголовок помещается на файле вне шифруемого диска.
cryptsetup будет работать с этим файлом как с loop-устройством. Поэтому нужно сделать достаточно большой «пустой» файл. В примере предлагается 4 мегабайта нулей.

anarquista ★★★★ ()
Ответ на: комментарий от invy

>Упрут к примеру ноутбук, а там к примеру исходники (с работы), личная переписка, документы...

А сфига на личном ноуте должны быть исходники с работы?

Pavval ★★★★★ ()
Ответ на: комментарий от Ingwar

Как будто CP - самое опасное, что можно хранить.

//а вообще я белый и пушистый, ничего противозаконного не храню, музыку и фильмы не смотрю, кэш в браузере отключаю, и думать права не имею. Да-да.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от Pavval

Раздача торрентов уже уголовное преступление, а вступим в ВТО - будут ходить по домам, как в передовых странах Запада.

record ★★★★ ()
Ответ на: комментарий от Pavval

Фриланс? Удалённая работа? Начальство дает добро? А может, я работаю на себя?

Chaser_Andrey ★★★★★ ()

Специалистам

Чем cryptsetup лучше truecrypt?

record ★★★★ ()

Отличная вещь! На рабочем ноутбуке зашифрован /, падения производительности практически нет (в районе 6 %, измерял).

unfo ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

Вижу только фо фан и для разработки/тестирования, практического не вижу. Шифровать диск на домашнем ПК - бред кобылы.

auctioneer_chant ()
Ответ на: Специалистам от record

Более плотной интергрированностью в систему. Возможность зашифровать корневую файловую систему. Возможность, например, делать suspend на зашифрованный swap.

anarquista ★★★★ ()
Ответ на: комментарий от anarquista

>Речь идет о случае, когда заголовок помещается на файле вне шифруемого диска.

Это как раз понятно.

>Поэтому нужно сделать достаточно большой «пустой» файл. В примере предлагается 4 мегабайта нулей.

А здесь непонятно. Кто сказал, что 4 мегабайта достаточно? А вдруг нет и это выяснится не сразу?

AVL2 ★★★★★ ()

Всё отрицать?

>загловок LUKS теперь может отделяться.

Теперь у нас есть plausible deniability? LUKS'овое устройство без заголовка похоже на набор случайных данных без какой-либо структуры?

Camel ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

>Это ирония? Какой смысл шифровать ЖД на домашнем компе?

Его могут украсть.

justadude ()
Ответ на: комментарий от record

>Раздача торрентов уже уголовное преступление, а вступим в ВТО - будут ходить по домам, как в передовых странах Запада.

Надеюсь, что никогда не вступите.

justadude ()
Ответ на: комментарий от auctioneer_chant

Ты просто ограниченно мыслишь и не можешь допустить, что у людей могут быть другие обстоятельства и другая обстановка.

Chaser_Andrey ★★★★★ ()
Ответ на: Специалистам от record

Швабодка.

>Чем cryptsetup лучше truecrypt?

Свободностью лицензии. Шифрование они оба обеспечивают стойкое, скорость у них, полагаю, примерно одинакова.

Camel ★★★★★ ()
Ответ на: Всё отрицать? от Camel

>>>загловок LUKS теперь может отделяться.

> Теперь у нас есть plausible deniability? LUKS'овое устройство без заголовка похоже на набор случайных данных без какой-либо структуры?

Нет. plausible deniability это когда данные похожи на нормальные данные, но кроме них там есть еще что-то, что можно увидеть только если знать как. Причем доказать что там что-то есть - невозможно.

А если у тебя на диске какие-то бессмысленные данные, то это как красная тряпка для быка в случае если тебя возьмут за жабры.

rtvd ★★★★★ ()
Ответ на: комментарий от vasilenko

>У truecrypt несвободная лицензия.

Кому это мешает и чем? Ну, все-таки?

justadude ()
Ответ на: комментарий от Chaser_Andrey

И какие обстоятельства могут побудить шифровать данные на домашнем ПК? (паранойю с возможностью его кражи отметаем). У меня тоже на домашнем ПК немало критичных данных, я тоже работаю на себя. Мне просто интересно. Ноут-то и у меня зашифрован.

auctioneer_chant ()
Ответ на: комментарий от anonymous

Проверенная реализация.

>Штука реально крутая и полезная. Но лучше бы все компы поставлялись с hdd, которые умеют хардварное шифрование. По отдельности такие винты стоят недешево.

А вы уверены, что шифровалка в НЖМД шифрует действительно стойко и не имеет чёрных ходов для спецслужб? Кто проверял её устройство?

Camel ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

>Удалённая работа?

VPN + удаленный доступ на рабочую тачку. Все остальное ненормально.

>Начальство дает добро?


Если им не пофиг на утечку сорцов, но при этом они дают добро - значит мудаки.

>А может, я работаю на себя?

>Фриланс?


Ну разве что.

Pavval ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

>И какие обстоятельства могут побудить шифровать данные на домашнем ПК?

Вы никогда не были под следствием с возможностью сесть на 10-12 лет по заказу конкурентов.

record ★★★★ ()
Ответ на: комментарий от auctioneer_chant

Как пример - технически образованные соседи по квартире.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от Pavval

Удалённая работа может подразумевать так же разработку, которая может происходить локально.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от record

>Вы никогда не были под следствием с возможностью сесть на 10-12 лет по заказу конкурентов

Если вас заказали, шифрование вас не спасет.

justadude ()
Ответ на: комментарий от Chaser_Andrey

Не понял связи. И что сделают технически образованные соседи по квартире?

auctioneer_chant ()
Ответ на: комментарий от Chaser_Andrey

>Удалённая работа может подразумевать так же разработку, которая может происходить локально.

Так я и говорю, что это то, чего нормальные фирмы не допускают. Удаленный вход на рабочую тачку ничем не хуже.

Pavval ★★★★★ ()
Ответ на: комментарий от justadude

Не помешает.

>>Вы никогда не были под следствием с возможностью сесть на 10-12 лет по заказу конкурентов

>Если вас заказали, шифрование вас не спасет.

Не помешает. Тем более, что достаётся оно бесплатно.

Camel ★★★★★ ()
Ответ на: комментарий от ttnl

На домашнем копме, тем более на ноуте потеря производительности будет не критична.

У меня была полностю шифрованная ФС на eee 901, атома вполне хватало ;)

router ★★★★★ ()
Ответ на: комментарий от auctioneer_chant

Загрузиться с лайв-сиди, коих тыщи. Вытащить винт.

Покопаться во всей информации.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от router

Ну как сказать. 60МБ/с вместо 20, на атоме (aes xts 512). Для некоторых вещей не критично, конечно, но назвать это небольшим падением я бы постеснялся.

auctioneer_chant ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.