LINUX.ORG.RU

Шифруете ли вы данные на своём компьютере?

 , ,


0

1
  1. Ничего не шифрую308 (49%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. Шифрую отдельные файлы232 (37%)

    *************************************************************************************************************************************************************************************************************************************************

  3. Шифрую /home на переносном компьютере47 (7%)

    ************************************************

  4. Шифрую /home на стационарном компьютере41 (7%)

    ******************************************

  5. Шифрую / и /home на переносном компьютере39 (6%)

    ****************************************

  6. Шифрую / и /home на стационарном компьютере25 (4%)

    *************************

  7. Шифрую / на стационарном компьютере24 (4%)

    ************************

  8. Шифрую / на переносном компьютере23 (4%)

    ***********************

Всего голосов: 739, всего проголосовавших: 628

★★

Проверено: splinter ()

Если будете подтверждать - добавьте «не шифрую».

Valdor ★★ ()

Не шифрую, но хотел бы.

Klymedy ★★★★★ ()

А в чём разница между «/» и «/ и /home»? И что если у меня нет переносного компьютера?

Deathstalker ★★★★★ ()

Товарищ майор ищет неблагополучных элементов?

Шифрую / и /home на переносном компьютере

Стационарным не пользуюсь, но если-бы пользовался - тоже бы шифровал.

fludardes ★★ ()

шифрую только отдельные файлы

MyTrooName ★★★★★ ()

Использую шифрованные контейнеры. Варианта ответа для меня нет.

th3m3 ★★★★★ ()

Шифрую только важные данные. Коммерческие, чужие тайны, личное.

hibou ★★★★★ ()

Не шифрую (в том контексте в котором вопрос), я думаю шифрование хранителей паролей и частично почты не в счет в этом опросе.

По большому счету желание и необходимость шифрования на лаптопе есть, но пока железо не позволяет, ну или данные не на столько нуждаются в шифровании на сколько будет тормозить работу железо. При появлении нового железа обязательно буду шифровать.

На домашнем компе пока не придумал что шифровать и вообще надо ли оно мне там... Проще будет использовать защищенные контейнеры для не больших объемов информации.

Promusik ★★★★★ ()
Ответ на: комментарий от hibou

С современными процессорами, которые умеют аппаратный AES, потери низкие, по сравнению с тормозными HDD. Вот на SSD разница заметнее.

Chaser_Andrey ★★★★★ ()

Шифрую / и /home на переносном компьютере

Десктопы, свои, родителей, знакомых и остальных, чьим компы я админю.

Шифрую / и /home на переносном компьютере

На N900 :)

Chaser_Andrey ★★★★★ ()

У меня один сплошной контейнер, ибо вводить несколько разных паролей было бы влом. В контейнере находятся и /, и /d (основной раздел со всеми данными-которые-не-конфиги), и swap. Отдельного /home нет, но если бы был, естественно, тоже был бы внутри этого контейнера. Не зашифрован только /boot.

greatperson ()

Не шифрую разделы, но имею «тайничок» в файле TrueCrypt.

batekman ★★★ ()
Ответ на: комментарий от hibou

Во-первых, у меня HDD - производительность и так дно :) Во-вторых, для меня безопасность выше удобства.

fludardes ★★ ()

Шифрую /home и том с сетевой файлопомойкой. Набор инструкций AES-NI в процессоре не дает производительности упасть от шифрования.

Deleted ()

шифрую корень и давно. на домашнем - на всякий. на лаптопе - на случай кражи.

если заберут ноут с исходниками моих коммерческих проектов и ssh-ключами, будет НЕ ОЧЕНЬ ХОРОШО.

про производительность - чушь. потери мизерные. во-первых таки есть уже аппаратный AES, во-вторых, ядерные реализации того же twofish и так чудесно оптимизированы.

последнее легкое ощущение потерь производительности было при шифровании корня в виндоусе трукриптом в 2006м на железе того времени.

last_man_standing ★★ ()
Последнее исправление: last_man_standing (всего исправлений: 1)

Не хватает варианта «Шифрую флешку трукриптом/Битлокером со скрытым разделом» :)

gns ★★★★★ ()

Ничего не подошло, выбрал «шифрую /home на переносном компьютере». А на самом деле шифрую не весь хомяк, а только рабочий репозиторий на всех компьютерах, где он есть.

tiandrey ★★★★★ ()

Ничего не шифрую

На самом деле, у меня компьютер только стационарный, и я не шифрую на нём разделы. Тем не менее, шифрую данные — выборочно. Отдельные файлы. Зря не сделали такого варианта.

Psych218 ★★★★★ ()

А где вариант для маководов? Шифрую весь диск + внешний диск с бэкапами.

Deleted ()

Шифрую всё. Теперь, когда могут подать в суд за «смешные картинки» в соцсетях, это особенно октуально.

RelativeLayout ()

Шифрую хомяк на нотике и стационарных дома и на работе - от мудаков. Придут из органов - смотрите что хотите. А чтоб какое то чмо сздило ноут и копалось - no way.

I-Love-Microsoft ★★★★★ ()

ИМХО, стоит шифровать только отдельные файлы

at ★★ ()

На одном ноутбуке важная инфа — шифрую хомяк. На другом ничего нет, ничего и не шифрую. На десктопе шифрованы отдельные файлы.

Aceler ★★★★★ ()
Ответ на: комментарий от Deleted

Набор инструкций AES-NI в процессоре не дает производительности упасть от шифрования

У меня AES-NI тоже есть, не знаю как проверить включен он или нет. В интернете пишут, например, у Lenovo он отключен по умолчанию.

Проц Intel Core I5 650 (3.61GHz)

barberry ★★ ()

Шифрую стационарный, ноутбук, ssd с устанвовленным linux, бэкапы.

Только толку от этого. Потенциально, boot открытый, залез на комп. с флешки, встроил в boot какой-нить кейлогер.

barberry ★★ ()

Шифрую / на переносном компьютере

Личный ноутбук на случай кражи (или банально забуду где-нибудь).

Шифрую / на стационарном компьютере

На рабочем, больше по привычке, чем по необходимости.

Раньше шифровал отдельные файлы, использовал контейнеры, но оба варианта оказались не очень удобны в использовании. Шифрованный LVM позволяет работать в ключе «поставил и забыл».

Deleted ()
Ответ на: комментарий от barberry

Только толку от этого. Потенциально, boot открытый, залез на комп. с флешки, встроил в boot какой-нить кейлогер.

Недавно думал об этом. Наиболее удобным (в плане безопасности) вариантом мне показался финализированный midi-cd. Дешево, доступно, сложно подменить (подпись на диске, рисунки, голографические наклейки).

Deleted ()
Ответ на: комментарий от Deleted

Для /boot? А обновляться записью нового?

Запаролить BIOS/EFI, выставить порядок загрузки, запаролить изменение ГРАБ2 и запереть/опечатать сисблок

Valdor ★★ ()
Ответ на: комментарий от Valdor

запаролить изменение ГРАБ2[/qoute]

Не попадалось, где почитать?

barberry ★★ ()
Ответ на: комментарий от Deleted

Наиболее удобным (в плане безопасности) вариантом мне показался финализированный midi-cd

Интересная мысль.

barberry ★★ ()
Ответ на: комментарий от barberry

У меня AES-NI тоже есть, не знаю как проверить включен он или нет.

Без AES-NI всё было бы медленнее. А с AES-NI видно, что даже после шифрования лимитирующим фактором будет скорость диска, а не скорость шифрования.

root@server:~# lsmod | grep aes
aesni_intel           151423  4 
aes_x86_64             16719  1 aesni_intel
lrw                    12757  5 serpent_sse2_x86_64,aesni_intel,serpent_avx_x86_64,twofish_avx_x86_64,twofish_x86_64_3way
glue_helper            12695  5 serpent_sse2_x86_64,aesni_intel,serpent_avx_x86_64,twofish_avx_x86_64,twofish_x86_64_3way
ablk_helper            12572  4 serpent_sse2_x86_64,aesni_intel,serpent_avx_x86_64,twofish_avx_x86_64
cryptd                 14516  5 ghash_clmulni_intel,aesni_intel,ablk_helper
root@server:~# cryptsetup benchmark
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1       885621 iterations per second
PBKDF2-sha256    1048576 iterations per second
PBKDF2-sha512     385505 iterations per second
PBKDF2-ripemd160  537180 iterations per second
PBKDF2-whirlpool  146285 iterations per second
#  Algorithm | Key |  Encryption |  Decryption
     aes-cbc   128b   503,5 MiB/s  1772,7 MiB/s
 serpent-cbc   128b    80,2 MiB/s   288,4 MiB/s
 twofish-cbc   128b   173,8 MiB/s   222,3 MiB/s
     aes-cbc   256b   375,3 MiB/s  1415,9 MiB/s
 serpent-cbc   256b    80,2 MiB/s   279,4 MiB/s
 twofish-cbc   256b   171,0 MiB/s   223,3 MiB/s
     aes-xts   256b  1477,1 MiB/s  1479,3 MiB/s
 serpent-xts   256b   278,7 MiB/s   283,4 MiB/s
 twofish-xts   256b   216,2 MiB/s   214,6 MiB/s
     aes-xts   512b  1189,1 MiB/s  1187,6 MiB/s
 serpent-xts   512b   274,1 MiB/s   281,4 MiB/s
 twofish-xts   512b   213,7 MiB/s   214,7 MiB/s
root@server:~# hdparm -tT --direct /dev/sdc

/dev/sdc:
 Timing O_DIRECT cached reads:   764 MB in  2.00 seconds = 381.58 MB/sec
 Timing O_DIRECT disk reads: 328 MB in  3.00 seconds = 109.16 MB/sec
root@server:~# 
Deleted ()

Всё шифрую. Везде. Я вообще параноик.

mix_mix ★★★★★ ()
Ответ на: комментарий от Deleted

У меня lsmod | grep aes ничего не выдает. Может я чего-то не настроил или не уставил.

Вторая и третья:

⚪  cryptsetup benchmark
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1      1000549 iterations per second
PBKDF2-sha256     667882 iterations per second
PBKDF2-sha512     460710 iterations per second
PBKDF2-ripemd160  684449 iterations per second
PBKDF2-whirlpool  194468 iterations per second
#  Algorithm | Key |  Encryption |  Decryption
     aes-cbc   128b   745.3 MiB/s  1816.3 MiB/s
 serpent-cbc   128b    64.9 MiB/s   297.3 MiB/s
 twofish-cbc   128b   167.3 MiB/s   242.8 MiB/s
     aes-cbc   256b   570.0 MiB/s  1418.9 MiB/s
 serpent-cbc   256b    71.4 MiB/s   297.9 MiB/s
 twofish-cbc   256b   177.1 MiB/s   242.3 MiB/s
     aes-xts   256b  1622.3 MiB/s  1588.1 MiB/s
 serpent-xts   256b   262.9 MiB/s   267.4 MiB/s
 twofish-xts   256b   223.8 MiB/s   223.9 MiB/s
     aes-xts   512b  1292.2 MiB/s  1297.4 MiB/s
 serpent-xts   512b   263.2 MiB/s   269.2 MiB/s
 twofish-xts   512b   224.8 MiB/s   224.3 MiB/s

⚪  hdparm -tT --direct /dev/sda

/dev/sda:
 Timing O_DIRECT cached reads:   500 MB in  2.00 seconds = 249.61 MB/sec
 Timing O_DIRECT disk reads: 368 MB in  3.01 seconds = 122.31 MB/sec

Т.е. в чем-то больше, в чем-то меньше.

barberry ★★ ()

Шифрую отдельные файлы

шифрую /home и /var

reprimand ★★★★★ ()
Ответ на: комментарий от barberry
grep -o aes /proc/cpuinfo

В любом случае, aes-xts считается довольно быстро. Оно используется по-умолчанию в современных дистрибутивах.

Deleted ()
Ответ на: комментарий от I-Love-Microsoft

Жить в стране где в принципе законы не работают когда это нужно, и если уж срочно приспичит, для расшифровки вашей информации хватит обычного пояльника.

nixbrain ()
Ответ на: комментарий от I-Love-Microsoft

Мне нравится ваша уверенность. Ваши слова ? «Придут из органов - смотрите что хотите» Если к вам придут из органов, если они придут, просто придут к вам, обычно как приходят из органов, т.е они придут к вам, да именно к вам. Значит, они придут и будут «смотреть что хотеть». Даже смогут поставить свой usb 3.0 пояльник на зарядку от вашего свободно порта. Мне нравится ваша уверенность.

nixbrain ()
Ответ на: комментарий от I-Love-Microsoft

Еще лучше работать на кухне, под свч, печкой, а под столом как в американских блок бастерах на огромных магнитах, держится молот ТОРА, он вам будет нужен в особенных случаях, когда органы пройдут через первый портал в вашем коридоре, который из задержет на время, так же учитывайте что за вами могут следить снайперы, зановески на кухне должны быть всегдо закрыты, никогда не походите к окну, и не оглядывайтесь. Приобрести набор видеокамер можно у меня и всю специальную технику, к примеру шариковая ручка, при которой перегорает любой современный пояльник.

nixbrain ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.