<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html</link>
    <description>В шифрованных разделах LUKS1 в качестве функции формирования ключа (KDF, Key Derivation Function) на основе заданного пользователем пароля применяется функция PBKDF2, не обеспечивающая должную стойкость от подбора с использованием GPU. В LUKS2 в качестве KDF появилась возможность использования гибридной хэш-функции &#091;&#091;https://en.wikipedia.org/wiki/Argon2 argon2id&#093;&#093;, которая помимо потребления вычислительных ресурсов, затрудняет распараллеливание и требует значительного объёма памяти. &lt;br&gt;&lt;br&gt;Например, подбор KDF-функции PBKDF2, рассчитанной на потребление CPU,  может эффективно распараллеливаться на GPU Geforce 4090 c 16384 вычислительными блоками, но в случае применения argon2id подбор упирается в размер видеопамяти (при потреблении 1 ГБ на каждую операцию подбора, на GPU с 24 ГБ памяти можно обеспечить лишь подбор в 24 параллельных потока).&lt;br&gt;&lt;br&gt;Переключение с LUKS1 на LUKS2 с  argon2id.&lt;br&gt;&lt;br&gt;Определяем на каком устройстве находится шифрованный раздел:&lt;br&gt;&lt;br&gt;   lsblk&lt;br&gt;&lt;br&gt;   ...&lt;br&gt;   └─nvme0n1p3    259:3    0 474,8G  0 pa</description>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (Андрей)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#17</link>
    <pubDate>Fri, 11 Aug 2023 05:38:13 GMT</pubDate>
    <description>Ох уж эти &quot;тамошние спецслужбы&quot; и &quot;тамошние ордера&quot;...&lt;br&gt;&lt;br&gt;Когда надо будет, любые спецслужбы закроют и посодют. И без всяких ваших шифраций и паролей.&lt;br&gt;И примеров тому вагоны.&lt;br&gt;&lt;br&gt;А не сидите вы пока не потому, что вы такой умный, а потому что как в том анекдоте про неуловимого Джо. Пока вы на фиг никому не нужны.&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (penetrator)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#16</link>
    <pubDate>Tue, 20 Jun 2023 07:49:03 GMT</pubDate>
    <description>какая скорость перебора на одной 4090? &lt;br&gt;&lt;br&gt;-------------------------------------------------------------&lt;br&gt;* Hash-Mode 10000 (Django (PBKDF2-SHA256)) &#091;Iterations: 9999&#093;&lt;br&gt;-------------------------------------------------------------&lt;br&gt;&lt;br&gt;Speed.#1.........:   858.5 kH/s (60.66ms) &#064; Accel:16 Loops:512 Thr:512 Vec:1&lt;br&gt;&lt;br&gt;&lt;br&gt;и какая длина ключа используется в LUKS2?&lt;br&gt;&lt;br&gt;SHA256, 1774240 итераций&lt;br&gt;&lt;br&gt;ты знаешь сколько будет 2 в степени 256?&lt;br&gt;&lt;br&gt;даже если ты скупишь все выпущенные 4090 время расчета будет наверное больше, чем время жизни Вселенной )))&lt;br&gt;&lt;br&gt;вопрос не стоит на сегодняшний день вообще&lt;br&gt;</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (penetrator)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#15</link>
    <pubDate>Tue, 20 Jun 2023 07:32:02 GMT</pubDate>
    <description>это было не у Crucial, а у Samsung&lt;br&gt;</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (px)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#14</link>
    <pubDate>Wed, 07 Jun 2023 12:22:25 GMT</pubDate>
    <description>Ключ в открытом виде пересылается через интерфейс и его, теоретически, можно физически сдампить&lt;br&gt;</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#13</link>
    <pubDate>Sat, 20 May 2023 06:34:14 GMT</pubDate>
    <description>если даже так, то кому попало он его не даст, максимум тамошним спецслужбам с наличием ордера, так что нам здесь беспокоится не о чем.&lt;br&gt;</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#12</link>
    <pubDate>Mon, 15 May 2023 12:38:26 GMT</pubDate>
    <description>&amp;gt; Защита от разных моделей угроз&lt;br&gt;&lt;br&gt;Если ваши угрозы - это кто-то хочет включить ваш компьютер без спроса, то можно диск и не шифровать вообще. Шифрование диска подразумевает, что 1) никто, кроме обладателя ключа, не может прочитать данные на диске (и тут можно пойти по пути шифрования всего диска, только раздела или заюзать ФС с шифрованием, но имхо первые два варианта проще); 2) никто не может поменять содержимое диска так, чтобы это было незамечено (хотя для полной защиты от этого нужно таскать метаданные и бутлоадер на отдельном носителе, но это неудобно в случае с системным диском, поэтому и так сойдёт).&lt;br&gt;Так же желательно, чтобы данные не были намертво прибиты к носителю, на котором они находятся, а значит хардварное шифрование с ключом, который нужно выковыривать паяльником - это защита от самого себя, а не от того, кто ваш диск *уже* украл. Плюс доверие к любой компании в том, что она будет заботится о вашей приватности, равно нулю: либо так было дешевле, либо защита детей&amp;#8482;. Ну и баги никто не от</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (Qq)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#11</link>
    <pubDate>Wed, 10 May 2023 15:22:44 GMT</pubDate>
    <description>Защита от разных моделей угроз. Есть накопители имеющие дефолтное шифрование, что бы ты туда не писал - хранится оно зашифрованным, но для доступа к данным никакой пароль не нужен, вернее его знает контроллер и по умолчанию даёт доступ (может даже не разрешать пользователю установить свой пароль для включения, это не всегда один и тот же что и для шифрования). Команды типа &amp;#171;secure erase&amp;#187; в этом случае просто убивают ключ превращая данные в труху мгновенно. Кстати, это так же используют как ещё один уровень wear leveling. &lt;br&gt;&lt;br&gt;Проблема в том, что реализация хардварного шифрования - вендорский блоб, что и как там индусы накосячили не знает даже бог. В тоже время, это может быть и не быть проблемой, как я и сказал - зависит от модели угроз.&lt;br&gt;</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#10</link>
    <pubDate>Sat, 06 May 2023 18:55:25 GMT</pubDate>
    <description>Код прошивки накопителя открыт? Нет? Ну, тогда, извини, может там дыры эпических масштабов. Как было у Crucial, где данные были зашифрованы ключом, а ключ лежал ничем не защищенный. Обычно ключ шифруется паролем пользователя, чтобы, не зная пароля, невозможно было расшифровать ключ шифрования и данные. Но парни из Crucial решили сделать по-своему: пользователь вводил пароль, прошивка сравнивала хэш пароля с сохраненным хэшем. При совпадении прошивка брала незашифрованный ключ и им расшифровывала данные.&lt;br&gt;&lt;br&gt;Атакующий мог подцепиться физически, вычитать ключ из флеша и привет.&lt;br&gt;&lt;br&gt;Наслаждайтесь вашим проприетарным шифрованием.&lt;br&gt;</description>
</item>

<item>
    <title>Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/130254.html#9</link>
    <pubDate>Sat, 06 May 2023 11:54:39 GMT</pubDate>
    <description>&amp;gt; Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа&lt;br&gt;&lt;br&gt;Чтобы кому положено могли более надёжно тырить данные: https://www.opennet.ru/opennews/art.shtml?num=56513&lt;br&gt;</description>
</item>

</channel>
</rss>
