The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Работа с зашифрованными дисками в Linux/FreeBSD/Ne..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Работа с зашифрованными дисками в Linux/FreeBSD/Ne..."  
Сообщение от opennews (??) on 25-Янв-06, 18:41 
В заметке (http://silinio.webhost.ru/crypt-discs.html) на примере шифрования флэш-диска демонстрируется базовое использование утилит шифрования в ОС Linux, FreeBSD, NetBSD и OpenBSD  (cryptoloop, dm-crypt, luks, gbde, geli, cgd, svnd).

URL: http://silinio.webhost.ru/crypt-discs.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=6852

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Работа с зашифрованными дисками в Linux/FreeBSD/NetBSD/OpenB..."  
Сообщение от Skif (??) on 25-Янв-06, 18:41 
А имеется где либо такой функционал: монтирование шифрованных разделов дисков, при чем что бы ключ монтирования находился на внешнем устройстве, той же флешке?
Зачем это надо. Например имеется ряд данных которые должны находиться на криптованной FS. Но чтобы данные можно было считать/смонтировать раздел только когда есть внешний носитель ключа? Вынес ключ, все, баста.
?
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

3. "Работа с зашифрованными дисками в Linux/FreeBSD/NetBSD/OpenB..."  
Сообщение от 655056548665487654866548165485 email on 25-Янв-06, 21:29 
Скрипром делается без вопросов:
  cat key.key | /sbin/losetup -e <алгоритм> -p 0 /dev/loop /dev/hdc22
  mount /dev/loop /mnt
Положить ключ на флеш не проблема:
  dd if=key.key of=/dev/sda
тогдa cat key.key  меняется на
  dd if=/dev/sda bs=1 count=<длинна ключа в байтах> | /sbin/losetup....
где /dev/sda - флешка
При таком подходе флешка более чем ключ будет не применима.
Но если надо использовать эту флешку для данных то соответственно:
1. Монтируем флешку.
2. Читаем ключ, создаем крипто устройство.
3. Отмонтируем флешку.
Таким методом можно ключ держать где угодно.

PS: А коль уже файловая система смонтирована то вытаскивание ключа ни к чему не приведет. т.к. надо ее отмонтировать да бы ядро забыло ключ.
Но на флешку можно написать, простой скрипт к-й будет размонтировать fs при вытаскивании флешки.

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

6. "Работа с зашифрованными дисками в Linux/FreeBSD/NetBSD/OpenB..."  
Сообщение от Irish email(??) on 26-Янв-06, 10:00 
Да, NetBSD CGD позволяет защищать шифрованный раздел кодовой фразой и ключем, расположенным на сменном носителе.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

2. "Работа с зашифрованными дисками в Linux/FreeBSD/NetBSD/OpenB..."  
Сообщение от c0x (??) on 25-Янв-06, 21:20 
geom_shsec? но сам не пробовал.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

4. "Работа с зашифрованными дисками в Linux/FreeBSD/NetBSD/OpenB..."  
Сообщение от 6549265487654856547365484654776548365491я email on 26-Янв-06, 04:35 
Почему нет ни слова о encfs ??????  Она работает через FUSE - тоесть не надо ничего в ядро компилировать.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

5. "Работа с зашифрованными дисками в Linux/FreeBSD/NetBSD/OpenB..."  
Сообщение от Mark Silinio email on 26-Янв-06, 07:14 

будет добавлено


так, внизу есть ссылка на статью про EncFS (на русском)

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх | ^

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру