1.1, Аноним (-), 19:36, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Перестали поддерживаться шифрованные разделы на floppy-дисках
Сразу захотелось попробовать!
Завтра на работе и попробую, если время будет
| |
|
2.46, dry (ok), 11:25, 22/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
сначала надо на них raid5 собрать, а потом уже шифровать
| |
|
|
2.14, QuAzI (??), 00:19, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Оно когда-то работало под *BSD, разумеется вручную собранное, но потом им стало что-то в FUSE не нравиться. А вообще да, очень не хватает для спокойной переносимости приватных данных на флехе.
| |
|
3.38, Ярослав (??), 14:32, 21/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тут уже кто-то отвечал - переносимостью. geli - для серверов, TrueCrypt - для десктопов.
Каждая из технологий удобна на своём месте.
| |
|
4.42, iZEN (ok), 15:56, 21/07/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Тут уже кто-то отвечал - переносимостью. geli - для серверов, TrueCrypt -
>для десктопов.
>Каждая из технологий удобна на своём месте.
Не понял. PC-BSD — это десктопный дистрибутив FreeBSD с подержкой geli и gbde. Зачем тут левый TrueCrypt?
| |
|
5.44, Ярослав (??), 16:56, 21/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я не хочу сказать, что нельзя использовать geli на десктопе. Можно, но в этом случае в качестве ОС - только FreeBSD.
Набор ОС для TrueCrypt - гораздо больше, а процент использования этих ОС на десктопах несопоставим с FreeBSD (PC-BSD), к сожалению.
В идеале хотелось бы иметь контейнер, который можно было бы использовать в любой ОС.
| |
|
|
|
|
1.3, JL2001 (ok), 20:24, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
какая либо программа под линуксом умеет создавать полностью зашифрованные загружаемые диски без всяких нешифрованных бутов ?
| |
|
2.4, tx2 (?), 20:48, 20/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
как вы себе это представляете?
самое начало загрузчика, которое грузит биос и которому передает управление должно быть всетаки понятно процессору без какой либо обработки.
если вопрос стоит так - единственная возможность - убрать загрузчик на другое устройство, усложнить к нему доступ.
спрятать маленькую флешку, например в щели с нижней стороны столешницы, куда проще чем сныкать куда-нибудь хард
| |
2.8, User294 (ok), 21:16, 20/07/2010 [^] [^^] [^^^] [ответить]
| +4 +/– |
> полностью зашифрованные загружаемые диски без всяких нешифрованных бутов ?
А загрузчик (бутсектор например)кто расшифрует? Его ж BIOS читает! И BIOS ничего не знает о шифровании. Поэтому как минимум какой-то кусок загрузочного диска все-рано будет нешифрованным. Или, на выбор, BIOS не поймет что это за фигня и не сможет загрузиться :)
| |
|
3.10, JL2001 (ok), 21:45, 20/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
когда у тя 512 байт на алгоритм дешифровки запрос пароля и прочие необходимости запихать сюда же логирование пароля злым дядям будет сложнее (метод подмены загрузчика на злонамеренный, физический доступ к компу у них имеется, загрузочный сидюк у них имеется, мастерпароль от биоса у них имеется) чем когда у тя 100 метровый бут
| |
|
4.15, QuAzI (??), 00:25, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>когда у тя 512 байт на алгоритм дешифровки запрос пароля и прочие
>необходимости запихать сюда же логирование пароля злым дядям будет сложнее
А что вы сможете полезного втиснуть в 512 байт? Нахрен ненужный XOR? В противном случае система не будет загружаема. Помимо чтения умных док про загрузочные сектора надо бы ещё мозг включить. Та же загрузка GRUB например идёт иногда в три этапа - stage1, stage1_5 и stage2 как они их называют. Это только примитивно загрузиться, без шифрования (хотя пароль спросить может, но он нешифрованный хранится, насколько помню).
Боитесь троянов в MBR передающих в астрал терабайты порно с винта - сожгите ПК.
| |
|
5.26, StrangeAttractor (ok), 11:03, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Боитесь троянов в MBR передающих в астрал терабайты порно с винта - сожгите ПК.
Не в астрал. Задача в том, чтобы получив твой комп физически, злоумышленники не смогли посмотреть оттуда ни байта столь вожделенной ими порнухи не применив к тебе ректотермальный криптоанализ.
| |
|
6.31, Аноним (-), 12:15, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Я что страшного, если они посмотрят загрузчик? О_о
Раздел-то с данными всё равно шифрованный. Ключ в уме, ум в голове, голова на теле, тело в отъезде.И пусть оббрутфорсяцца злоумышленники.
| |
|
7.32, zomg (?), 12:21, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Можно клево запихать в твой initrd перехватчик пароля, пока тебя нету. Потом ты приходишь, вводишь пароль, а он вводится не в cryptsetup а в программу злых дядей, которая передает его cryptsetup, а также скидывает через netcat на соседний комп например.
Это я пофантазировал, но вроде реально такое сделать.
| |
|
|
9.41, zomg (?), 15:33, 21/07/2010 [^] [^^] [^^^] [ответить] | +/– | У дядей есть физический доступ к компьютеру Загрузчик тут не при чем Они счаст... текст свёрнут, показать | |
|
10.47, vi (?), 15:35, 22/07/2010 [^] [^^] [^^^] [ответить] | +/– | Совсем не плохая Тем более, что как мне кажется, что файлы разделе boot исполь... текст свёрнут, показать | |
|
|
|
9.52, JL2001 (ok), 19:36, 31/07/2010 [^] [^^] [^^^] [ответить] | +/– | вот ещё один вариант устанавливающий злонамеренный бутсектор http theinvisible... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
5.48, Filosof (ok), 10:04, 23/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
продукты для бизнес-сегмента интеля. Не особо дифицит, но выбор, конечно, ограничен.
| |
|
|
|
2.11, iav (ok), 22:58, 20/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Простите, а как вы себе это представляете?
Ключи и код расшифровщика - где?
| |
|
3.28, StrangeAttractor (ok), 11:06, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Простите, а как вы себе это представляете?
>Ключи и код расшифровщика - где?
Ключи почему бы не на смарткарте, к примеру?
| |
|
4.51, iav (ok), 07:22, 31/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>>Простите, а как вы себе это представляете?
>>Ключи и код расшифровщика - где?
>
>Ключи почему бы не на смарткарте, к примеру?
Отлично. Ключи - на смарткарте. Компьютер включается, биос лезет читать загрузчик ищет диски, лезет в 0 сектор диска, а там - мусор (то есть шифрованные данные, конечно).
Или я что-то упускаю?
| |
|
|
2.18, Аноним (-), 04:25, 21/07/2010 [^] [^^] [^^^] [ответить]
| +3 +/– |
>какая либо программа под линуксом умеет создавать полностью зашифрованные загружаемые диски без всяких нешифрованных бутов ?
А что такое в /boot, что нужно шифровать? Образ ядра? Так запиши образ ядра (/boot) на CD-R, и после загрузки держи его в сейфе в швейцарском банке :)
| |
2.25, zomg (?), 10:49, 21/07/2010 [^] [^^] [^^^] [ответить]
| +3 +/– |
Я бы /boot на флешке держал, и носил с собой. Потом с флешки грузишься, а то, что там на винте у тебя поменяли, пусть там и лежит.
(Можно /boot, который на флешке, во время загрузки системы монтировать поверх /boot'а на винте, чтобы обновления ядра работали и все такое.)
| |
|
3.49, Filosof (ok), 10:13, 23/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Я бы /boot на флешке держал, и носил с собой. Потом с
>флешки грузишься, а то, что там на винте у тебя поменяли,
>пусть там и лежит.
>(Можно /boot, который на флешке, во время загрузки системы монтировать поверх /boot'а
>на винте, чтобы обновления ядра работали и все такое.)
Ну вот и пришли к буту на флекше. А дистрописатели парятся с милисекундными задержками при загрузке...
Ну тут канечно как всегда: или скорость или функционал. Хотя попарится с оптимизациями можно, но вручную созданное бутылочное горлышко - тоже не фонтан.
Там Выше предлогали сразу бутовую ось держать на флешке - тоже вполне вариант.
Вот только что мы все будем с флешками делать, если ноут по умолчанию оптимально в гибернате держать, или просто в слипе. А в таком состоянии вроде как всё становится интересней. Или не очень. Нужно ещё помоделировать ситуации -:)
| |
|
|
1.5, Evtomax (??), 20:58, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Интересно, сделали ли они возможность сменить язык в версии для линукса?
| |
1.6, Аноним (-), 21:09, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А зачем оно надо, если можно ядерными способами создать крип раздел?
| |
|
2.9, birdie (?), 21:22, 20/07/2010 [^] [^^] [^^^] [ответить]
| +6 +/– |
объясняю: чтобы раздел можно было прочитать не только в Linux.
| |
|
1.22, SaveMeGood (??), 09:35, 21/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
В детстве прятал порнуху с помощью этой штуки. Контейнер обзыал "дата.tib" с намеком на то, что это образ акрониса. По такой схеме мне удавалось прятать по 15-20 Гб порно.
| |
|
2.29, неуловимый Джо (?), 11:12, 21/07/2010 [^] [^^] [^^^] [ответить]
| +6 +/– |
>В детстве прятал порнуху с помощью этой штуки. Контейнер обзыал "дата.tib" с
>намеком на то, что это образ акрониса. По такой схеме мне
>удавалось прятать по 15-20 Гб порно.
в день
| |
|
|
2.34, iCat (ok), 13:17, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>и как мне теперь в конторе флоппи шифровать?
осваивай шреддер.
| |
2.50, Filosof (ok), 10:26, 23/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>и как мне теперь в конторе флоппи шифровать?
Пора идти в консерваторию и кое-что поменять. Через год последний производитель флоппи-дисков(Сони) сворачивает производство дискет как таковых. Так что из корпоративного использования я б их изьял. А для сдачи отчётности в налоговые и иные неподотчётные места пока шифрования своими силами не требовалось
| |
|
1.37, ононим (?), 14:23, 21/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Using this hardware acceleration in newer CPUs is typically 4-8 times faster than without, but unfortunately the 7.0 release does not support any AMD (or VIA) CPUs.
этот релиз имеет поддержку только Intel Core i5 i7. остальные в пролете? или это касается только поддержки accelerated AES?
| |
|
2.43, тоже Аноним (?), 16:41, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Насколько я понимаю, 7.0 - это практически версия 6.3, но скомпилированная с оптимизацией под новые интеловские процессоры. Так что, не имея такого процессора, вы в этой версии не заинтересованы ;)
| |
2.45, xv (??), 16:58, 21/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Второе. Они просто использовали новые интеловские команды для Core i3/i5.
| |
|
|