LINUX.ORG.RU

Используете ли вы шифрование для внешних накопителей?

 


0

0
  1. Нет635 (73%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. Да, LUKS134 (15%)

    *******************************************************************

  3. Да, VeraCrypt33 (4%)

    ****************

  4. Да, другим свободным ПО29 (3%)

    **************

  5. Да, EncFS19 (2%)

    *********

  6. Да, другим проприетарным ПО15 (2%)

    *******

Всего голосов: 865

>>> Проголосовать

★★★★★

Проверено: tailgunner ()

Ответ на: комментарий от iluha16

Ну вот видишь, тебе неприятно. И мне неприятно, когда кто-то сомневается, что я редко валяюсь в канавах.

Bruce_Lee ★★ ()
Ответ на: комментарий от Bruce_Lee

кто сказал что мне неприятно. просто я не являюсь офис-менеджером и совершенно непонятно по какой логике я им должен являться, впрочем для чего ты валяешься в канавах ещё более непонятно. бред какой то.

iluha16 ()
Ответ на: комментарий от CryNet

а я где то сказал что нужно бояться? я за объективную оценку, компании ломают это факт, спецслужбы делают официальные запросы для получения приватных данных, это точно такой же факт. твоя колекция порно очевидно мало кого интересует, это тоже факт.

TDrive ★★★★★ ()

В основном нет, по причине отсутствия в этом какого-либо смысла при усложнении себе жизни. Мои внешние диски — это, условно, boot/, dist/ и backup/ (последний пошифрован на уровне приложения).

Есть ещё флешка с резервными копиями всевозможных ключей — она, конечно, пошифрована (LUKS'ом) и вообще лежит в сейфе.

intelfx ★★★★★ ()
Последнее исправление: intelfx (всего исправлений: 2)

А какой из перечисленных вариантов оптимальный для внешнего накопителя, который будет использоваться одновременно из трёх операционок linux/windows/macos, ну или хотя бы двух linux/windows? И тот же вопрос про файловую систему - я так понимаю, ext* так без костылей нигде кроме linux и не работает, а ntfs более или менее (в своё время потерял данные из-за ntfs, но с тех пор много воды утекло, может, не так уже актуально?).

BattleCoder ★★★★★ ()
Ответ на: комментарий от Bruce_Lee

Да, шифрую данные в файл 7z с паролем длинной в 16 символов, заворачиваю еще в один файл 7z с паролем длинной в 16 символов и еще раз заворачиваю это всё в 7z с паролем длинной в 16 символов.

Т.е. всего 3 раза?

Ramil ★★ ()

смахивает, что либо это тред переписи упоротых кулхацкеров, либо сыновей мамкиной подруги, играющих в упоротоых кулхацкеров :)

по сабжу: флешки есть, но я уже и забыл, когда их использовал. давно уже использую облака. данные не шифрую, потому что не считаю необходимым тратить размер облака еще и на диске, чтобы это все расшифровывать (облака - это доп место же!). А, ну и поделиться тогда как из вашего зашифрованного?

ну и как бы... нет у меня столь конфиденциальной информации, чтобы ее шифровать. Храню пару паролей в KeePass2, но файл с базой от него лежит все там же в облаке. Но он как бы с master-pass.

bvn13 ★★★★★ ()
Ответ на: комментарий от Bruce_Lee

Но пароль в две строки стихов, ~25 символов будет брутиться ещё дольше. Или нет, если алгоритм предполагает что ключом служит хеш от пароля.

kirill_rrr ★★★★★ ()
Ответ на: комментарий от iluha16

Да, в синтетическом тесте dd if=/dev/zero > /media/mnt/test действительно скорость снижается на треть. А если я копирую данные между одним юсб-хдд и другим шифрованым юсб-хдд, то на данной конкретной пишке скорости распределяются как ~15-17М чтения и ~15-17М записи. И это очень близко к практическому потолку скорости юсб 2.0 контроллера, на котором у меня сидит вся переферия. Так что в скорости на шифровании я не проигрываю.

kirill_rrr ★★★★★ ()
Ответ на: комментарий от eternal_sorrow

У меня их 1,5 килобайта, всяких разных, уникальных. Я не то что паролей, я всех своих логинов не помню.

kirill_rrr ★★★★★ ()
Ответ на: комментарий от kirill_rrr

и что? они в незашифрованном файле сами по себе хранятся? зачем фс то шифровать?

eternal_sorrow ★★★★★ ()
Ответ на: комментарий от mittorn

Ну, на сервере процессорное время может быть посчитано и распределено на сутки вперёд, а на десктопе с 4+ потоками это редкий случай. Особенно если юзер умеет выставлять приоритеты и задвигать фоновые задачи куда подальше.

kirill_rrr ★★★★★ ()
Ответ на: комментарий от eternal_sorrow

Ну, может привёл не самый удачный пример... Если мне надо взять свои пароли на флешке, они у меня хранятся на открытой фс в .gpg файле.

Но у меня есть бэкапы, фактически в tar, пожатом через lzma. И вот диск с бэкапами то я шифрую. А то мало ли что у меня там осядет в открытом виде. Мало ли что у моего младшего брата зачешется... Диск то 95% времени лежит не у меня, а у него под боком.

kirill_rrr ★★★★★ ()
Ответ на: комментарий от kirill_rrr

ну а если ssd накопители где потолок скорости больше? да и на центральный процессор тоже нагрузка. вот есть же вроде накопители которые поддерживают в железе шифрование, да только скорее всего там проприетарщина не факт что без бэкдоров для спецслужб.

iluha16 ()
Ответ на: комментарий от kirill_rrr

храню пароли просто в распечатанном виде. таким образом до них никто удалённо не доберётся. брата нет, родители точно не полезут, и плюс к тому в конец всех паролей добавляю одну последовательность которую легко запомнить которая отсутствует в распечатке. по мне так самый надёжный способ после запоминания только с запоминанием если пароли длинные а вдруг забудешь когда долго не пользовался (к примеру когда он был сохранён в браузере а потом слетел), ущерб от этого может быть большим а вероятность того что кто залезет ко мне домой да ещё и секретную последовательность в конец подберёт невелика. знакомый вообще на обоях записывает но это уже слишком, мало ли кто увидит кого в гости позовёт.

iluha16 ()
Ответ на: комментарий от iluha16

ну а если ssd

А если нужна высокая скорость, так каждый второй современный проц имеет аппаратный AES со скоростью в гигабайты в секунду. А то что AES скомпрометирован, я хз, то ли фейк, то ли настолько технично замяли.

не факт что без бэкдоров

Почему не факт? Недавно где то в новостях проскакивало: факт, огороженое решето, которое всё шифтует одним мастер-паролем, и хранит его в открытом виде.

kirill_rrr ★★★★★ ()
Последнее исправление: kirill_rrr (всего исправлений: 1)

Шифрую данные в архивах с использованием различных шифров openssl и храню на всяких файлообменниках.

Spoofing ★★★★★ ()

где вариант «Не использую внешние накопители»?

cuki ★★★★ ()
Ответ на: комментарий от kirill_rrr

на всё один логин/пароль?

Ну вот у меня домашний комп, и пара компов у родителей на линуксе. Да. Там один пароль. Ни жены, ни родителей, ни, даже, тебя я не боюсь. Сказать рутовый пароль?

И че мне будет? Неуловимы Джо надежно охраняет мои хосты.

На работе к серваку из внутренней сети тоже доступ по SSH. Там тоже пароль знают вообще все. И рутовый такой же.

В данном случае безопасность обеспечивает не только Джо, но и отсутствие занний про SSH у бухгалтерского народа.

pihter ★★ ()
Ответ на: комментарий от pihter

А допустим в вашу организацию, волею глюка отдела кадров попал какой нибудь я. И мне пришла бы в голову мысль установить пару пакетов на вашем сервере с общедоступным паролем?

kirill_rrr ★★★★★ ()
Ответ на: комментарий от kirill_rrr

Если ты будешь попадать в нашу организацию, то я об этом узнаю

Если ты в курсе что существует ssh то я об этом сразу узнаю

О факте доступа кем и откуда я узнаю

Тогда будет другой разговор

Согласись, если в сетке нет никого кроме бабушек, меня и товарища, который помогает админить, заморачиваться не безопасность глупо?

pihter ★★ ()
Ответ на: комментарий от pihter

Ну, если всё довольно просто и один человек может надёжно за всем следить, тогда да.

kirill_rrr ★★★★★ ()
Ответ на: комментарий от ZweiStein

Еще бы «нет, накой нужны какие-то внешние накопители».

t184256 ★★★★★ ()

В контейнере VeraCrypt на облаке есть конфиденциальные файлы. Всё. Ответ Нет, пожалуй. С натяжкой можно выбрать VeraCrypt.

E2-E4 ()
Ответ на: комментарий от save_data

Господа, а что именно вы собрались шифровать на своих внешних накопителях? Фоточки с попойки с одноклассниками? Или у вас там сверх важные и секретные конфиги ваших линуксов?

Да тут за каждым вторым ФСБ следит, пытаясь выяснить, какой именно хентай они с одноклассниками смотрят после урока ОБЖ. Надо шифровать!

Alve ★★★★★ ()
Ответ на: комментарий от iluha16

можно чуть усложнить схему - добавлять определённую последовательность не только в конец, но и в начало. или вставлять в середину. а ещё чтобы место где вставить последовательность определялось одним из символов распечатанного пароля

eternal_sorrow ★★★★★ ()
Ответ на: комментарий от pihter

Согласись, если в сетке нет никого кроме бабушек, меня и товарища, который помогает админить, заморачиваться не безопасность глупо?

И если никто не приходит. И если бабушки не приводят внуков. И если товарищ не решит принести с собой LTE-точку доступа. И еще много всяких «если».

tailgunner ★★★★★ ()
Ответ на: комментарий от pihter

Согласись, если в сетке нет никого кроме бабушек, меня и товарища, который помогает админить, заморачиваться не безопасность глупо?

заморачиваться на безопасность глупо? ну ну. моя бабушка как то давным давно взяла внучка на работу в выходной день (надо было ей что то распечатать а дома принтера не было). так вот рассказывала потом что утром в понедельник у админа истерика случилась.

iluha16 ()
Ответ на: комментарий от save_data

Директории кэша какого-нибудь ZeroNet, содержащие изображения с голыми детьми. А если без шуток, то в случае серьезного визита серьезных людей в одинаковых ботинках лучше хранить данные на устройствах максимально защищенными от их ручонок - скорее всего, эта гопота вынесет вердикт «не удалось расшифровать».

Makhno ()
Ответ на: комментарий от save_data

А хомяк у лаптопа в принципе имеет смысл шифровать - чтобы не увели те же аккаунты с сохраненными паролями в браузере, если скоммуниздят/забудешь в такси/будешь лежать в канаве/etc.

Makhno ()
Ответ на: комментарий от Makhno

скорее всего, эта гопота вынесет вердикт «не удалось расшифровать».

именно такой вердикт и вынесет участковый. что же касается отдела посерьёзней у меня такое странное чуство что они что то знают о криптографии.

iluha16 ()
Ответ на: комментарий от save_data

Какая разница, что? Самый обыденный случай: если я сдаю накопитель по гарантии, то не хочу, чтобы работники сервисного центра могли нарушить границы моего личного пространства, даже если там ничем не примечательные семейные фото. То же самое касается кражи, слишком любопытного человека, и т.д.

Pravorskyi ()

Не пользуюсь внешними накопителями для хранения ценных данных, но если придётся — засуну в запароленный архив.

Singularity ★★★ ()
Ответ на: комментарий от iluha16

Я не думаю, что такими вещами занимается участковый. Его дело - буйных алкашей, психов, владельцев оружия и пенсов навещать.

Makhno ()
Ответ на: комментарий от Makhno

ну это понятно. интересно другое, насколько реально может помочь это шифрование если носитель попадёт в руки CIA, NSA и прочих подобных агенств.

iluha16 ()
Ответ на: комментарий от iluha16

Российская Федерация
CIA, NSA

У тебя какие-то очень далеко идущие меры защиты. Или GC Holder в треде, все в США?

Makhno ()

Нет, но хотел бы. И вот почему. На всякие флешки пишешь документы для распечатки или передаешь фотки, сканы и т.п. И тут бы добиться хоть безотказной работы на лин/мак/вин без шифрования!

Вот было бы здорово видеть одно единственное и безглючное окошко для пароля на любой системе, куда вставлена флешка.

Тогда это было бы удобно. А пока через раз работает только FAT, ни о каком шифровании для бытовых нужд не может быть и речи.

PtiCa ★★★★★ ()
Ответ на: комментарий от Makhno

от участкового зашифровать любой дурак сможет даже как то неинтересно

iluha16 ()
Ответ на: комментарий от PtiCa

Вот было бы здорово видеть одно единственное и безглючное окошко для пароля на любой системе, куда вставлена флешка.

1. для этого нужно принять стандарт и подождать пока его реализуют во всех системах

2. если ты вставил такую флэшку в чужой комп и ввёл пароль ты уже не можешь быть уверен что она не скопирована полностью или частично на тот комп каким нибудь тихо и незаметно работающим в фоне процессом

iluha16 ()
Ответ на: комментарий от Bruce_Lee

Да, шифрую данные в файл 7z с паролем длинной в 16 символов, заворачиваю еще в один файл 7z с паролем длинной в 16 символов и еще раз заворачиваю это всё в 7z с паролем длинной в 16 символов.

А ты в курсе, что даже 1 пароль в 17 символов надёжнее 3 паролей в 16 символов, а уж 1 пароль в 48 символов надёжнее 3 16-ти символьных паролей на много порядков? Например, если использовать для пароля случайные символы из диапазона 0 ... 9, то 48 символьный пароль даст 10^48 или 1 квиндециллион возможных вариантов, а 3 16-ти символьных пароля — только 3*10^16 вариантов, т. е. примерно в 3*10^31 раз меньше.

aureliano15 ()
Ответ на: комментарий от iluha16

да, да.

пока нормальное средство это 7z или rar

PtiCa ★★★★★ ()
Ответ на: комментарий от aureliano15

3 16-ти символьных пароля — только 3*10^16 вариантов

Если бы 7z не говорил, удалось ему распаковать архив удачно или произошла ошибка («возможно, неверный пароль?»), то было бы (10^16)^3 вариантов. По идее нет разницы между тремя 16-тисимвольными и одним 48-мисимвольным паролями. Впрочем, и тут можно было бы быстро отсекать неправильные варианты, анализируя соответствие первых байт распакованного файла байтам 7z-архивов, ведь мы после прочтения этого треда уже знаем, что во вложении опять архив.

примерно в 3*10^31 раз меньше

Вы оцениваете сложность с точки зрения подбора пароля брут-форсом, а злоумышленнику всего-то нужно методом социальной инженерии узнать упомянутый автором простой и лёгкий для запоминания способ генерации длинных паролей; именно этого опасается владелец тройного архива. Тогда не столь важно, 16 символов в пароле или 18. Важнее n - количество уникальных паролей, генерируемых этим способом. Получается, в случае тройного архива будет n^3 вариантов, а в случае одинарного только n вариантов.

fLegmatik ()
Ответ на: комментарий от fLegmatik

По идее нет разницы между тремя 16-тисимвольными и одним 48-мисимвольным паролями.

Как же нет? Перебрав в среднем диапазон_символов^максимальная_длина_пароля/2 (ведь в среднем брутфорсить придётся только половину диапазона), мы в конце концов получим осмысленный заголовок архива, что и будет указанием на успех. Дальше мы снова брутфорсим такое же число комбинаций, вместо того, чтобы сразу брутфорсить квадрат этого числа. Ну и в третий раз аналогично. Даже не зная, что там должно лежать: ещё один 7z или что-то другое.

Вы оцениваете сложность с точки зрения подбора пароля брут-форсом, а злоумышленнику всего-то нужно методом социальной инженерии узнать упомянутый автором простой и лёгкий для запоминания способ генерации длинных паролей; именно этого опасается владелец тройного архива. Тогда не столь важно, 16 символов в пароле или 18. Важнее n - количество уникальных паролей, генерируемых этим способом. Получается, в случае тройного архива будет n^3 вариантов, а в случае одинарного только n вариантов.

А какая разница, как записать 3 16-ти символьные цепочки: как 3 разных или как 1? В любом случае злоумышленнику надо разгадать все 3. Но если с помощью соц. инженерии он не получит однозначного ответа, а только сократит число вариантов в 10^12 степени раз, то 3*10^16 вариантов при использовании 3 16-символьных паролей у него выродятся в 30 000 вариантов, а 10^48 — в 1 триллион вариантов. Только и всего. Разница будет по-прежнему отличаться на порядки. При этом если 10^16 — достаточно надёжно для того, чтобы никто не сбрутфорсил такой пароль за разумное время, то 30 тыс. — уже совсем ненадёжно, а вот 1 триллион — неплохо.

aureliano15 ()
Ответ на: комментарий от iluha16

от участкового зашифровать любой дурак сможет даже как то неинтересно

Не забывай, что у участкового есть одно безотказное средство: паяльник в одно место. От этого средства есть системы с 2 паролями. При вводе 2-ого загружается доп. раздел, не содержащий ничего серьёзного, а основной в фоновом режиме срочно стирается, пока участковый ищет секреты на доп. разделе. Но такой способ, боюсь, тоже защитит только от обезьяны с паяльником (причём защитит только данные, а не задницу, т. к. когда обезьяна поймёт, что её обманули, реакция может быть непредсказуемой). А вот от людей, одинаково владеющих и паяльником, и современными it-технологиями, такое вряд ли поможет.

aureliano15 ()
Ответ на: комментарий от tailgunner

Будет ли это являться взломом, или это аналогично тому, что б увидеть на стене условные информационный стенд или расписание уборки сортира? Которые вроде как и не секретные, но и не отсвечивают нигде. Ведь внутрь офиса ты попал!

PtiCa ★★★★★ ()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)