Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Nawiązując do innego tematu, w którym to popełniliśmy straszny offtopic, założyłem tenże topic z zamiarem zapytania się was... Który ze sposobów szyfrowania partycji jest najlepszy i dlaczego?
Loop-AES czy może Cryptoloop, a może coś innego? ma ktos może jakieś porównanie?
Offline
grudniowy numer Linux Magazine byl poswiecony tematowi szyfrowania danych. w pierwszym artykule jest dosc obszerne porownanie systemow: Loop-AES, DM-Crypt, Truecrypt, Crypto-FS i Enc-FS.
jesli nie masz za bardzo jak do tego dotrzec, a nie chce Ci sie czekac, az bedzie na stronie oficjalnej w pdfie, moge przeslac kserowke (do skanera nie mam dostepu, a przepisywac mi sie nie chce ;] )
pzdr
Offline
ok, odswiezylam sobie arta i trzasne maly referacik ;]
w podsumowaniu pisza, ze wiekszosc szyfrowanych systemow plikow wywoluje mieszane uczucia, przede wszystkim ze wzgledu na blad polegajacy na ignorowaniu kodow wyniku funkcji (czyli, ze jesli przy obliczaniu klucza wystapi blad, program bez poinformowania uzytkownika kontynuuje akcje i szyfruje dane np z uzyciem klucza skladajacego sie z samych zer - czy jakos tak ;] )
wg autorow stosunkowo najlepiej wypada Truecrypt (chociaz jest pierwotnie napisany dla Windowsa, a jego wersja dla Linuksa nie jest jeszcze do konca dopracowana), a nastepnie program Cryptsetup (na mechanizmie DM-Crypt) w wersji LUKS i przy odpowiedniej konfiguracji.
na korzysc Truecrypt przemawiaja: zaawansowanie, profesjonalizm, spora dokumentacja, duze mozliwosci (np mozliwosc ukrycia istnienia szyfrowanego pliku), bezpieczna domyslna konfiguracja, odpowiednia reakcja na bledy poszczegolnych operacji.
na niekorzysc - poziom komplikacji i pewna kontrowersyjna technika polepszenia bezpieczenstwa, w wyniku ktorej program musi sam na swoje kontenery dokonywac ataku silowego - czy jakos tak ;]
Cryptsetup z LUKSem jest chyba najwydajniejszy, moze byc wykorzystywany z systemami plikow z ksiegowaniem, umozliwia dostep do danych dla wielu uzytkownikow, integruje sie z calym sytemem, dzieki czemu jest przyjazny i latwy w konfiguracji. minusem jest to, ze domyslna konfiguracja nie jest zbyt bezpieczna.
Loop-AES i Cryptoloop zostaly mocno zjechane za niska skutecznosc i malo nowoczesna technologie, a takze - podobnie, jak Crypto-FS i ENC-FS - z powodu tego bledu, o ktorym pisalam na poczatku.
heh, wiekszosc tego artykulu to techniczne szczegoly dotyczace metod szyfrowania, ktore sa dla mnie mocno srednio zrozumiale, wiec lepiej by bylo, gdybys sobie sam poczytal ;]
pzdr
Offline
Danke szejn :))
Namieszało mi sie we łbie już byłem zdecydowany na loop-AES ach shit. Leje dziś już na to, trzeba by było isć spać żeby można jutro sie pobawić :).
Offline
w instalacji Etch RC1 jest możliwość stworzenia szyfrowanego dysku... jaką metodą to jest robione? Cryptsetup ?
Offline
w instalacji Etch RC1 jest możliwość stworzenia szyfrowanego dysku... jaką metodą to jest robione? Cryptsetup ?[/quote]
Tak. Choć ja próbowałem robić instalatorem i nie chciało za bardzo wychodzić. Zrobiłem wg innego [url=http://www.debian-administration.org/articles/428]przepisu[/url]
Zmodyfikowałem sobie nieco skrypt, żeby mi system klucz z dyskietki czytał.
Nieco mniej paranoidalna lub bardziej ogólna [url=http://www.debian-administration.org/articles/469]wersja[/url]
[url=http://www.debian.org/][img]http://www.debian.org/logos/openlogo-nd-50.png[/img][/url]
Offline
a można to skonfigurować, żeby trzymal klucz na pendrive?
i 2- jak zmienic haslo do tego cuda?
Offline
a można to skonfigurować, żeby trzymal klucz na pendrive?
[/quote]
W pierwszym akapicie o tym jest.i 2- jak zmienic haslo do tego cuda?[/quote]
http://www.saout.de/tikiwiki/tiki-index.php?page=ChangePassword
[url=http://www.debian.org/][img]http://www.debian.org/logos/openlogo-nd-50.png[/img][/url]Offline
Time (s) | Query |
---|---|
0.00011 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00099 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.16.75.156' WHERE u.id=1 |
0.00061 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.16.75.156', 1732271454) |
0.00041 | SELECT * FROM punbb_online WHERE logged<1732271154 |
0.00064 | DELETE FROM punbb_online WHERE ident='3.133.151.90' |
0.00037 | SELECT topic_id FROM punbb_posts WHERE id=51677 |
0.00008 | SELECT id FROM punbb_posts WHERE topic_id=6697 ORDER BY posted |
0.00057 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=6697 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00087 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=6697 ORDER BY p.id LIMIT 0,25 |
0.00092 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=6697 |
Total query time: 0.00566 s |