Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Раздел полезных советов: Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа" | +/– | |
Сообщение от auto_tips (??), 19-Апр-23, 06:23 | ||
В шифрованных разделах LUKS1 в качестве функции формирования ключа (KDF, Key Derivation Function) на основе заданного пользователем пароля применяется функция PBKDF2, не обеспечивающая должную стойкость от подбора с использованием GPU. В LUKS2 в качестве KDF появилась возможность использования гибридной хэш-функции [[https://en.wikipedia.org/wiki/Argon2 argon2id]], которая помимо потребления вычислительных ресурсов, затрудняет распараллеливание и требует значительного объёма памяти. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
2. Сообщение от Kuromi (ok), 21-Апр-23, 17:51 | +2 +/– | |
Для справки - GRUB его вроде как не поддерживает пока. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
3. Сообщение от фф (?), 24-Апр-23, 16:37 | +3 +/– | |
я правильно понимаю - если у меня на компе меньше гига оперативки, то я не смогу расшифровать раздел даже если знаю правильный пароль? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
4. Сообщение от ivan_erohin (?), 27-Апр-23, 12:05 | +1 +/– | |
> PBKDF2, не обеспечивающая должную стойкость от подбора с использованием | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
5. Сообщение от Ivan (??), 27-Апр-23, 12:16 | –1 +/– | |
А не лучше ли использовать встроенную шифрацию диска nvme? Многие модели ее поддерживают. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6, #7, #8, #10, #11, #14 |
6. Сообщение от ivan_erohin (?), 28-Апр-23, 06:03 | +/– | |
1) потом переставляешь этот несчастный nvme со сдохшей мат платы на живою и опа. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
7. Сообщение от Ivan (??), 28-Апр-23, 10:11 | +/– | |
Почему? Шифрует ведь диск, а не мать | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
8. Сообщение от Neon (??), 04-Май-23, 12:53 | +2 +/– | |
И у производителя диска лежит любовно спрятанный бэкдор для дешифрации. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #13 |
9. Сообщение от Аноним (9), 06-Май-23, 14:54 | +1 +/– | |
> Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
10. Сообщение от Аноним (10), 06-Май-23, 21:55 | +1 +/– | |
Код прошивки накопителя открыт? Нет? Ну, тогда, извини, может там дыры эпических масштабов. Как было у Crucial, где данные были зашифрованы ключом, а ключ лежал ничем не защищенный. Обычно ключ шифруется паролем пользователя, чтобы, не зная пароля, невозможно было расшифровать ключ шифрования и данные. Но парни из Crucial решили сделать по-своему: пользователь вводил пароль, прошивка сравнивала хэш пароля с сохраненным хэшем. При совпадении прошивка брала незашифрованный ключ и им расшифровывала данные. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #15 |
11. Сообщение от Qq (?), 10-Май-23, 18:22 | +/– | |
Защита от разных моделей угроз. Есть накопители имеющие дефолтное шифрование, что бы ты туда не писал - хранится оно зашифрованным, но для доступа к данным никакой пароль не нужен, вернее его знает контроллер и по умолчанию даёт доступ (может даже не разрешать пользователю установить свой пароль для включения, это не всегда один и тот же что и для шифрования). Команды типа «secure erase» в этом случае просто убивают ключ превращая данные в труху мгновенно. Кстати, это так же используют как ещё один уровень wear leveling. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #12 |
12. Сообщение от Аноним (12), 15-Май-23, 15:38 | –1 +/– | |
> Защита от разных моделей угроз | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
13. Сообщение от Аноним (13), 20-Май-23, 09:34 | +2 +/– | |
если даже так, то кому попало он его не даст, максимум тамошним спецслужбам с наличием ордера, так что нам здесь беспокоится не о чем. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #17 |
14. Сообщение от px (??), 07-Июн-23, 15:22 | +/– | |
Ключ в открытом виде пересылается через интерфейс и его, теоретически, можно физически сдампить | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
15. Сообщение от penetrator (?), 20-Июн-23, 10:32 | +/– | |
это было не у Crucial, а у Samsung | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
16. Сообщение от penetrator (?), 20-Июн-23, 10:49 | +/– | |
какая скорость перебора на одной 4090? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
17. Сообщение от Андрей (??), 11-Авг-23, 08:38 | +1 +/– | |
Ох уж эти "тамошние спецслужбы" и "тамошние ордера"... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |