The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Программный RAID с шифрованием данных под Linux

24.05.2006 17:14

В статье "Encrypting /home and swap over RAID with dm-crypt" показано как под Fedora Core 5 использовать модуль для шифрования дисковых разделов dm-crypt совместно с программным RAID.

  1. Главная ссылка к новости (http://www.shimari.com/dm-cryp...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/7582-raid
Ключевые слова: raid, linux, disk, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (??), 19:00, 24/05/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. Это тормоз для системы.
    2. Толку криптовать, если доступ к информации осуществляется как к обычной FS.
    3. Криптовать, тем что валяется в Интернете, от спецслужб бесполезно.
    4. Поможет только при Вашем раздолбайстве, когда любая секретарша
       сможет зайти и вынуть из массива диск.
    5. Криптовать бэкапы при транспортировки.

     
     
  • 2.3, John (??), 21:20, 24/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Да неужели? А где аргументы? Взять тоже ванильное ядро: предположим, что я зашифровал том с использованием AES или serpent 256 бит CBC и покажите нам пожалуйста, как можно(хотя бы теоритически) поиметь информацию за приемлемое время. Всякие сливы, типа терморектального анализа можете сразу оставить пионерам.
    Газифицируйте лужи в другом месте. Ничего личного ;)
     
     
  • 3.4, Квагга (?), 23:00, 24/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    > Криптовать, тем что валяется в Интернете,
    > от спецслужб бесполезно???

    Криптовать полезно ТОЛЬКО тем, что валяется в Интернете.

    А вот криптовать "сертифицированным ФАПСИ" тулзом это реально опасно.
    Помимо того, что абсолютно бесполезно.

    Не наводите тень на плетень.

     
     
  • 4.6, nobody (??), 01:22, 25/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Извеняюсь, добавлю... под "валяется в интернете" я имел ввиду не утилиты,
    или криптопрограммы или криптокомплексы, а просто сами алгоритмы.

    Из свободных алогоритмов хорошо стойкие это Blowfish, но только с хорошим
    генератором, желательно аппаратным, псевдо-сл. чисел. То что есть в линухе, увы...

      А про то, что Вы говорили относительно ФАПСИ (царство им небесное), так для
    этого обмен информацией только с использованием лецензированных ими продуктов типа "ШИП",
    "Верба", продукты фирмы "Криптоком", скажем в межбанковских операциях и с ЦентроБанком,
    и придумывался.

     
  • 3.5, nobody (??), 00:38, 25/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего личного, но это гос. тайна, и меня могут в места не столь отдалённые.
     

  • 1.2, pavlinux (??), 19:14, 24/05/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оффтопик можно?

    Вот увидал последний ChangeLog c kernel.org

    --- a/arch/i386/power/cpu.c
    +++ b/arch/i386/power/cpu.c
    @@ -92,7 +92,7 @@ void __restore_processor_state(struct sa
    write_cr4(ctxt->cr4);
    write_cr3(ctxt->cr3);
    write_cr2(ctxt->cr2);
    - write_cr2(ctxt->cr0);
    + write_cr0(ctxt->cr0);
    /*
    * now restore the descriptor tables to their proper values

    Я ваще удевляюсь как оно раньше работало.
    Ладно ещё ошибка в типах signed/unsigned, long double вместо long long double...,
    но функция которая должна писать в регистр CR2 пишет в регистр CR0.
    Это примерно тоже самое что, на м.Тверская сесть не до Речного Вокзала,
    а до Сходненской, в принципе рядом, можно и на маршрутке доехать.

     
  • 1.8, X0R (?), 09:38, 25/05/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    arch/i386/power/cpu.c
    /* X0R был здесь
    */
    eax=0;
     
  • 1.9, guest (??), 10:21, 25/05/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Из свободных алогоритмов хорошо стойкие это Blowfish, но только с хорошим генератором, желательно аппаратным, псевдо-сл. чисел.

    Развелось доморощенных криптоаналитиков, блин!
    Каждый неуч мнит себя Шнайером.

    Во-первых: AES, Twofish, RC6 - ничуть не менее стойкие, чем Blowfish.
    Во-вторых: данные алгоритмы не используют случайные числа и, соответственно, их неализация никоим образом не зависит от качестве генератора.
    В-третьих: про гостайну а фапси будешь перед девченками понтоваться - если нечего сказать по-существу, то лучше молчи.

     
     
  • 2.10, GreenX (??), 10:57, 25/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    В четвертых: сами всё раскажите :)
     
  • 2.11, pavlinux (??), 12:09, 25/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    > данные алгоритмы не используют случайные числа

    Ага, и в образующей функии в сети Фейштеля, будем использовать линейную y=k*x+b ;)

     

  • 1.12, liks (??), 16:24, 26/05/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ФАПСИ не занимается криптографической защитой и соответственно и сертификацией. Стыдно товарищи!
    Протоколы-то не скрываются, а вот в их реализациях частенько находят ошибки. Обидно... Читайте Шнайера, читайте Фергюсона и не пишите фигню о том, что не знаете.
    В основе аппаратных генераторов псевдо-случайных чисел лежат программные алгоритмы!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру