> Я всего лишь про поблочные хэши. Которые подсказывают, что если
> сумма не бьётся — данные в блоке тю-тю.В btrfs для блоков считается crc32. Не предел мечтаний, но для озвученных целей - вполне достаточно.
> Мега-актуально для немагнитных носителей информации.
Там для начала своя ECC. Если она уже не тянет, так что апликухи увидели ошибки - накопитель здорово сыпется и просится в мусор. И если уж мы об этом, CRC32 обладает весьма приличными свойствами отлова битовых ошибок характерных для осыпающегося флеша и для этих целей он выглядит весма неплохим компромиссом.
> ЭЦП на уровне ФС — как-то всё-таки слишком, на мой
> вкус. Там обычно шифрования хватает.
В случае IMA можно зарубить даже активные атаки при которых атакующий цепляет стораж к своей системе, активно его патчит там, имея на это в своей системе полные права, а потом цепляет обратно к атакуемой системе, в надежде что система купится на это и станет работать с его данными или кодом. В случае IMA такую диверсию можно обнаружить.
А шифрование диска само по себе защищает только от изучения данных атакующим. Но вот если атакующий вместо изучения запишет свои данные, они во что-то расшифруются. Если там не было сильной проверки целостности, атакующий даже не зная ключ может поприкалываться подпихивая системе мусор и устроив fuzzing. Если атакующий может видеть результат расшифровки, за несколько попыток можно более целенаправленно подобрать шифрованный блок, чтобы тот расшифровался во что-нибудь полезное атакующему. Без знания ключа. Можно зарубить сильными хэшами завязаными на ключ, но облом в том что их надо где-то хранить и лобовое шифрование секторов/блоков 1 в 1 тогда уже не получится, надо еще хэши куда-то рассовывать. И умеет ли так хоть кто-нибудь - отдельный вопрос и это надо здорово RTFMать про выбранную схему шифрования.