<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Загружаем linux с шифрованных ФС. Как далеко можно зайти?</title>
    <link>https://opennet.me/openforum/vsluhforumID10/4644.html</link>
    <description>Сначала сделал просто шифрованный /home при помощи LUKS.&lt;br&gt;Быстро выяснилось, что надо и /etc держать в зашифрованном виде.&lt;br&gt;Сейчас хочу сделать всю корневую ФС тоже через LUKS.&lt;br&gt;Как я понимаю /boot придётся делать в обычном виде.&lt;br&gt;В свизи с этим возникли вопросы: &lt;br&gt;1. Получится ли загружаться с GRUB, если все необходимые модули встроить в ядро? &lt;br&gt;2. Как при запуске в ядро передать, где у меня там /корень?&lt;br&gt;3. Какие тут могут быть проблемы? (кто-нибудь такое уже делал)&lt;br&gt;4. можно ли загрузочный раздел, где находятся ядра, тоже зашифровать? Есть ли в GRUB(или других загрузчиках) такая возможность?&lt;br&gt;&lt;br&gt;Всякие там EncFS мне не подойдёт, основное буду держать в Reiser4 или Ext4.&lt;br&gt;</description>

<item>
    <title>Загружаем linux с шифрованных ФС. Как далеко можно зайти? (vehn)</title>
    <link>https://opennet.me/openforum/vsluhforumID10/4644.html#3</link>
    <pubDate>Tue, 20 Jul 2010 18:09:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;2. Как при запуске в ядро передать, где у меня там /корень?&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;root= &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;там же сначала loop-device с шифромание создаётся, а потом ФС монтируется. &lt;br&gt;&amp;gt;как это всё завернуть в root=   ?&lt;br&gt;&lt;br&gt;Этой опцией вы говорите ядру на каком разделе (партиции) находится у вас корень, что не имеет никакого отношения к шифрованию. О шифровании будет уже беспокоиться ram-диск. Не думаю, что вам вообще нужно беспокоиться по данному вопросу. Подавляющее большинство дистрибутивов обрабатывают эту ситуацию автоматом при установке загузчика. Исключение: slackware и gentoo. Зато оба имеют исчерпывающую документацию относительно шифрования как полностью диска, так и отдельного раздела, к которой я рекомендую обратиться, дабы иметь понятие как вообще всё это работает.&lt;br&gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;3. Какие тут могут быть проблемы? (кто-нибудь такое уже делал)&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;никаких, при наличии продуманной политики backup-ов &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Планирую raid 5 или 6 через mdadm. Бэкапы первое время врятли будут, &lt;br&gt;&amp;gt;из-за ОЧЕНЬ больших объёмов инфы. Если только саму сист</description>
</item>

<item>
    <title>Загружаем linux с шифрованных ФС. Как далеко можно зайти? (cauldron)</title>
    <link>https://opennet.me/openforum/vsluhforumID10/4644.html#2</link>
    <pubDate>Tue, 20 Jul 2010 17:49:45 GMT</pubDate>
    <description>&amp;gt;&amp;gt;2. Как при запуске в ядро передать, где у меня там /корень?&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;root= &lt;br&gt;&lt;br&gt;там же сначала loop-device с шифромание создаётся, а потом ФС монтируется.&lt;br&gt;как это всё завернуть в root=   ?&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;3. Какие тут могут быть проблемы? (кто-нибудь такое уже делал)&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;никаких, при наличии продуманной политики backup-ов &lt;br&gt;&lt;br&gt;Планирую raid 5 или 6 через mdadm. Бэкапы первое время врятли будут, из-за ОЧЕНЬ больших объёмов инфы. Если только саму систему и её настройки отдельно бэкапить.&lt;br&gt;&lt;br&gt;&amp;gt;p.s. ради интереса, погуглите ещё на тему pam_usb. Можно организовать полностью &amp;gt;беспарольный &lt;br&gt;&amp;gt;(точнее, без ввода пароля, сам пароль разумеется существует, удобство в том, &lt;br&gt;&amp;gt;что его не нужно запоминать, а соответственно, возможны очень стойкие пароли) &lt;br&gt;&amp;gt;вход в систему при помощи одной лишь флэшки. &lt;br&gt;&lt;br&gt;Или двух,на всякий случай :-)&lt;br&gt;Хотя я обычно пароли символов по 14 делаю, но это уже не то, что было раньше :-) ломаются за две секунды.&lt;br&gt;Возможно ради безопасность USB придётся выпиливать, ну если что , буду пробовать через pam. &lt;br&gt;&lt;br&gt;&lt;br&gt;Сп</description>
</item>

<item>
    <title>Загружаем linux с шифрованных ФС. Как далеко можно зайти? (vehn)</title>
    <link>https://opennet.me/openforum/vsluhforumID10/4644.html#1</link>
    <pubDate>Tue, 20 Jul 2010 16:52:59 GMT</pubDate>
    <description>&amp;gt;1. Получится ли загружаться с GRUB, если все необходимые модули встроить в &lt;br&gt;&amp;gt;ядро? &lt;br&gt;&lt;br&gt;да&lt;br&gt;&lt;br&gt;&amp;gt;2. Как при запуске в ядро передать, где у меня там /корень?&lt;br&gt;&lt;br&gt;root=&lt;br&gt;&lt;br&gt;&amp;gt;3. Какие тут могут быть проблемы? (кто-нибудь такое уже делал)&lt;br&gt;&lt;br&gt;никаких, при наличии продуманной политики backup-ов&lt;br&gt;&lt;br&gt;&amp;gt;4. можно ли загрузочный раздел, где находятся ядра, тоже зашифровать? Есть ли &lt;br&gt;&amp;gt;в GRUB(или других загрузчиках) такая возможность?&lt;br&gt;&lt;br&gt;Нет, нельзя. Но как вариант, можно разместить ядро (лучше вместе с загрузчиком) на флешке (или на чём-нибудь подобном, с чего возможно загрузиться), после того, как система полностью загрузится флэшку можно (и нужно) удалить (ядро всегда располагается в памяти). Это методика применяется для противодействия компрометации &quot;физического&quot; образа ядра (тот образ, который лежит в /boot, а не в оперативной памяти).&lt;br&gt;&lt;br&gt;p.s. ради интереса, погуглите ещё на тему pam_usb. Можно организовать полностью беспарольный (точнее, без ввода пароля, сам пароль разумеется существует, удобство в том, что его не нужно за</description>
</item>

</channel>
</rss>
