Pełne szyfrowanie Ubuntu
-
- Piegowaty Guziec
- Posty: 19
- Rejestracja: 19 cze 2011, 14:42
- Płeć: Mężczyzna
- Wersja Ubuntu: 11.04
- Środowisko graficzne: Unity
- Architektura: x86
Pełne szyfrowanie Ubuntu
W jaki sposób najlepiej całkowicie zaszyfrować Ubuntu? Chodzi mi o szyfrowanie wszystkich dysków i partycji na nich (w tym /, /home, swap, innych partycji (w tym pod NTFS)?
Na HDD jest tylko i wyłącznie Ubuntu (nie ma dwóch OSów).
Rozwiązanie ma być bezproblemowe w eksploatacji i nie upierdliwe w użytkowaniu.
Pod Windowsem wystarczającym i sprawdzającym się w praktyce rozwiązaniem jest TrueCrypt (szyfrowanie partycji systemowej+wszystkich innych partycji z automontowaniem przy starcie systemu).
Jak to rozwiązać pod Ubuntu?
Na HDD jest tylko i wyłącznie Ubuntu (nie ma dwóch OSów).
Rozwiązanie ma być bezproblemowe w eksploatacji i nie upierdliwe w użytkowaniu.
Pod Windowsem wystarczającym i sprawdzającym się w praktyce rozwiązaniem jest TrueCrypt (szyfrowanie partycji systemowej+wszystkich innych partycji z automontowaniem przy starcie systemu).
Jak to rozwiązać pod Ubuntu?
-
- Sędziwy Jeż
- Posty: 84
- Rejestracja: 21 maja 2011, 12:12
- Wersja Ubuntu: 12.04
- Środowisko graficzne: Fluxbox
- Architektura: x86
Re: Pełne szyfrowanie Ubuntu
http://www.linuxbsdos.com/2011/05/10/ho ... le-system/
Warto się zastanowić czy partycji boot nie stworzyć np na penrive albo drugim dysku.
W ten sposób raczej nie czy da się zaszyfrować partycji ntfs.
Przećwicz dostęp do zaszyfrowanych plików z wersji live na wypadek tfu, tfu jakiejś awarii.
Pozdrawiam
Warto się zastanowić czy partycji boot nie stworzyć np na penrive albo drugim dysku.
W ten sposób raczej nie czy da się zaszyfrować partycji ntfs.
Przećwicz dostęp do zaszyfrowanych plików z wersji live na wypadek tfu, tfu jakiejś awarii.
Pozdrawiam
-
- Serdeczny Borsuk
- Posty: 204
- Rejestracja: 19 paź 2010, 02:13
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
Jako, że sam korzystam z tego rozwiązania, to garść uwag, może sie komuś przydadzą.
1. Jedyną rozsądną metodą pełnego zaszyfrowania dysku w Ubuntu jest użycie płyty Alternate w sposób podany w linku powyżej - istnieje metoda zaszyfrowania już istniejącego systemu ale to raczej nie dla początkujących, a szansa że coś pójdzie źle jest duża. Tym samym najpierw kopia danych a potem instalacja i partycjonowanie na nowo.
2. Konieczna jest partycja /boot (niezaszyfrowana). Resztę partycji tworzymy na zaszyfrowanym wolumenie LVM. Z przyczyn praktycznych lepiej jest utworzyć jeden taki wolumen.
3. Zaszyfrowany system nie chodzi wolniej niż niezaszyfrowany (na przeciętnym sprzęcie). Dostęp do partycji zaszyfrowanej z Ubuntu Live-CD jest możliwy po zainstalowaniu pakietu LVM2, bezproblemowo.
4. Problem pojawia się przy aktualizacji systemu do nowej wersji. Upgrade jest bez większych problemów, natomiast instalowanie na czysto skutkuje albo skasowaniem starych partycji(!) - wersje 11.04 lub wcześniejsze, albo niemożnością uruchomienia systemu (dane są bezpieczne) - ciągle nienaprawiony błąd w 11.10. Do wersji 12.04 miejmy nadzieję wszystko będzie działać zadowalająco.
5. Szyfrowanie LUKS umożliwia ustalenie więcej niż jednego hasła a także możliwość uruchomienia za pomocą klucza USB. Korzystając z tej ostatniej możliwości, ZAWSZE ustalmy też alternatywne hasło bo przy uszkodzeniu lub zgubieniu klucza nie dostaniemy się już więcej do danych.
6. Obecność Windowsa na dysku w niczym nie przeszkadza szyfrowanemu Linuksowi. Istnieje możliwość zaszyfrowania go Truecryptem a Linuxa LUKSem i działa to świetnie. Do partycji Windowsowych dostajemy się wtedy przez Truecrypt. W drugą stronę jest problem, bo o ile szyfrowanie LUKS jest rozpoznawane przez FreeOTFE, o tyle z LVM to raczej sobie nie poradzi.
1. Jedyną rozsądną metodą pełnego zaszyfrowania dysku w Ubuntu jest użycie płyty Alternate w sposób podany w linku powyżej - istnieje metoda zaszyfrowania już istniejącego systemu ale to raczej nie dla początkujących, a szansa że coś pójdzie źle jest duża. Tym samym najpierw kopia danych a potem instalacja i partycjonowanie na nowo.
2. Konieczna jest partycja /boot (niezaszyfrowana). Resztę partycji tworzymy na zaszyfrowanym wolumenie LVM. Z przyczyn praktycznych lepiej jest utworzyć jeden taki wolumen.
3. Zaszyfrowany system nie chodzi wolniej niż niezaszyfrowany (na przeciętnym sprzęcie). Dostęp do partycji zaszyfrowanej z Ubuntu Live-CD jest możliwy po zainstalowaniu pakietu LVM2, bezproblemowo.
4. Problem pojawia się przy aktualizacji systemu do nowej wersji. Upgrade jest bez większych problemów, natomiast instalowanie na czysto skutkuje albo skasowaniem starych partycji(!) - wersje 11.04 lub wcześniejsze, albo niemożnością uruchomienia systemu (dane są bezpieczne) - ciągle nienaprawiony błąd w 11.10. Do wersji 12.04 miejmy nadzieję wszystko będzie działać zadowalająco.
5. Szyfrowanie LUKS umożliwia ustalenie więcej niż jednego hasła a także możliwość uruchomienia za pomocą klucza USB. Korzystając z tej ostatniej możliwości, ZAWSZE ustalmy też alternatywne hasło bo przy uszkodzeniu lub zgubieniu klucza nie dostaniemy się już więcej do danych.
6. Obecność Windowsa na dysku w niczym nie przeszkadza szyfrowanemu Linuksowi. Istnieje możliwość zaszyfrowania go Truecryptem a Linuxa LUKSem i działa to świetnie. Do partycji Windowsowych dostajemy się wtedy przez Truecrypt. W drugą stronę jest problem, bo o ile szyfrowanie LUKS jest rozpoznawane przez FreeOTFE, o tyle z LVM to raczej sobie nie poradzi.
Toshiba C850 i3-3210M 4GB RAM, Intel HD4000, Ubuntu 14.04
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
-
- Piegowaty Guziec
- Posty: 7
- Rejestracja: 09 sie 2011, 09:49
- Płeć: Mężczyzna
- Wersja Ubuntu: 11.04
- Środowisko graficzne: KDE Plasma
Re: Pełne szyfrowanie Ubuntu
Witam. Chciałem ustawić nowe konto z ustawieniami standardowymi i szlag mnie trafił gdy zobaczyłem że nie tylko nie dodało nowego konta, ale zmieniło mi moje konto na standardowe i teraz root nie przyjmuje mi mojego hasła . Czy wszystko musi być w ubuntu takie skomplikowane? Dlaczego nie ma opcji "ustaw nowe konto" ? Tylko trzeba dokonywać kosmicznych ewolucji żeby wykonać tak prostą czynność? Jak to można cofnąć?
Re: Pełne szyfrowanie Ubuntu
infort pisze:
2. Konieczna jest partycja /boot (niezaszyfrowana). Resztę partycji tworzymy na zaszyfrowanym wolumenie LVM. Z przyczyn praktycznych lepiej jest utworzyć jeden taki wolumen.
Ja bym radził /boot i GRUBA trzymać osobno, czyli nie na dysku gdzie jest OS.
-
- Serdeczny Borsuk
- Posty: 204
- Rejestracja: 19 paź 2010, 02:13
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
A można wiedzieć dlaczego? W laptopach (a tu pełne szyfrowanie ma największe zastosowanie) zwykle jest jeden dysk. Więc trzeba by używać pamięci USB co komplikuje sprawę uruchamiania komputera. Dla samego systemu nie ma to znaczenia gdzie jest Grub, bo do danych można sie dostać (znając hasło) z LiveCD, zresztą szyfrując dysk tylko idiota nie robi kopii. Więc jedynie względy bezpieczeństwa informacji wchodzą w grę, pytanie tylko jakie. Jedyne co mi przychodzi do głowy to obrona przed atakiem typu 'Evil maid'. Jednakże, jeśli ktoś ma na dysku dane na tyle istotne, by podejmowano przeciwko niemu takie próby, to używa dodatkowej linii obrony. W typowym przypadku to raczej sensu nie ma.gesnet pisze: Ja bym radził /boot i GRUBA trzymać osobno, czyli nie na dysku gdzie jest OS.
Toshiba C850 i3-3210M 4GB RAM, Intel HD4000, Ubuntu 14.04
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Re: Pełne szyfrowanie Ubuntu
Hasło da się złamać. Lepszy keyinfort pisze: bo do danych można sie dostać (znając hasło) z LiveCD,
Kod: Zaznacz cały
I decided on the key size now. How do I protect the key?
Protecting the key is vital: With it the attacker does have instant access to the data. So what can be done to protect this crucial string of bits?
You can use a "one-time key" that is changed at each startup. These keys are usually created by reading /dev/Xrandom during dm-crypt setup. No key is stored this way and no passphrase needed, but this method can only be used on filesystems that can be formated at each reboot (like swap or maybe /tmp if you do not want to retain the information stored there). Using suspend to disk will be impossible with one-time keys used on the swap device.
You can store the key on removable storage. That way it is only accessible when needed. Your data is in the open when the storage is stolen or copied.
You can generate a hash value (== a pseudorandom number) from a keyphrase and use that as a key. The key is not stored on media that way at all, but you can not change the passphrase (a different key is generated then). All people with access to the encrypted data need to know this passphrase. This is a bit impractical in a multi user environment.
You can encrypt the key. The encrypted key is stored on the computer with the encrypted device. You can change the passphrase by reencrypting the key with a different one and you can have several copies of the same key encrypted for several people.
You can encrypt the key and store it on a removeable media.
You can use smartcards, etc. This is the most secure option.
Zgadza się.infort pisze: W typowym przypadku to raczej sensu nie ma.
-
- Serdeczny Borsuk
- Posty: 204
- Rejestracja: 19 paź 2010, 02:13
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
No to się zdecyduj. Albo potrzebujesz pendrive po to by tam zainstalować Grub - sens tego jest żaden poza obroną przed atakiem Evil maid, albo zamiast hasła używasz pendrive jako klucza - wtedy Grub zostaje na dysku twardym.gesnet pisze: Hasło da się złamać. Lepszy key
Co do przewagi klucza nad hasłem... W typowym przypadku tak, jeśli ktoś używa haseł typu "Misiek1". Ale jeśli masz dobre hasło, to klucz sprzętowy nie ma już tej przewagi - można go zgubić, ukraść, skopiować, mogą ci go zabrać przy przeszukaniu... A do podania hasła w tym ostatnim przypadku nie można cię zmusić (zasada Nemo tenetur se ipsum accusare).
Łamanie haseł to mit. Jeśli wiesz jak wybrać dobre, długie hasło, to metoda brute force nic nie da. Pozostaną ataki socjotechniczne, podstęp, szantaż, wreszcie użycie siły. A wtedy, czy masz klucz czy hasło, jego wartość jest taka sama.
Toshiba C850 i3-3210M 4GB RAM, Intel HD4000, Ubuntu 14.04
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
-
- Przebojowy Jelonek
- Posty: 1172
- Rejestracja: 19 lis 2006, 21:28
- Płeć: Mężczyzna
- Wersja Ubuntu: inny OS
- Środowisko graficzne: Inne
- Architektura: x86_64
Re: Pełne szyfrowanie Ubuntu
@infort:
Daj spokój, komu Ty to tłumaczysz. Ten facet nie wie, jak się instaluje Firefoksa w Ubuntu... A zabiera się za tora, gentoo i szyfrowanie systemów.
Jak ktoś zamierza robić coś nielegalnego lub bardzo poufnego to nie ma sensu szyfrować całego systemu/dysku, bo od razu będzie wiadomo, że coś tam ukrywamy i będzie albo zastosowana groźba i szantaż przez napastnika, albo sąd na nas wymusi podanie hasła/klucza pod groźbą kary i odpowiedzialności (nie wiem jak jest w Polsce, ale w wielu europejskich krajach można zostać skazanym, jeśli jest się o coś podejrzanym i się nie poda hasła).
Lepiej zrobić kontener podwójny Truecrypt (tzn. istnieje drugi ukryty kontener w jednym) i wrzucić tam tylko to, co jest poufne. Jeśli nazwiemy kontener TC bardzo niepozornie i ukryjemy wśród innych podobnych plików, to duża szansa, że nikt się nie domyśli przeznaczenia danego pliku (np. o rozszerzeniu .iso albo hiberfile.sys) Zawsze można się wyprzeć, że nie wiemy co to za plik. Oczywiście trzeba dbać o brak jakiejkolwiek historii w systemie, TC, edytorze plików, programie multimedialnym i tak dalej.
Daj spokój, komu Ty to tłumaczysz. Ten facet nie wie, jak się instaluje Firefoksa w Ubuntu... A zabiera się za tora, gentoo i szyfrowanie systemów.
Jak ktoś zamierza robić coś nielegalnego lub bardzo poufnego to nie ma sensu szyfrować całego systemu/dysku, bo od razu będzie wiadomo, że coś tam ukrywamy i będzie albo zastosowana groźba i szantaż przez napastnika, albo sąd na nas wymusi podanie hasła/klucza pod groźbą kary i odpowiedzialności (nie wiem jak jest w Polsce, ale w wielu europejskich krajach można zostać skazanym, jeśli jest się o coś podejrzanym i się nie poda hasła).
Lepiej zrobić kontener podwójny Truecrypt (tzn. istnieje drugi ukryty kontener w jednym) i wrzucić tam tylko to, co jest poufne. Jeśli nazwiemy kontener TC bardzo niepozornie i ukryjemy wśród innych podobnych plików, to duża szansa, że nikt się nie domyśli przeznaczenia danego pliku (np. o rozszerzeniu .iso albo hiberfile.sys) Zawsze można się wyprzeć, że nie wiemy co to za plik. Oczywiście trzeba dbać o brak jakiejkolwiek historii w systemie, TC, edytorze plików, programie multimedialnym i tak dalej.
Registered Linux user #454644 ---> https://linuxcounter.net/
-
- Serdeczny Borsuk
- Posty: 204
- Rejestracja: 19 paź 2010, 02:13
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
Są kraje gdzie rzeczywiście nie obowiązuje pełne prawo do obrony (Wielka Brytania jest tego najlepszym przykładem). Ale w Polsce każdy podejrzany może odmówić zeznań lub odpowiedzi na dowolne pytanie i nie pogarsza to jego sytuacji prawnej. To fundament wywodzący się jeszcze z prawa rzymskiego.pioruns pisze: nie wiem jak jest w Polsce, ale w wielu europejskich krajach można zostać skazanym, jeśli jest się o coś podejrzanym i się nie poda hasła
To dobra metoda. Co prawda na podstawie entropii pliku można podejrzewać, że coś jest kontenerem truecrypta, udowodnić jednak tego nie sposób. Jedno małe ale... ci, którzy wiedzą o co grają sobie poradzą, natomiast reszta zawsze zostawi jakieś ślady w systemie. Ilu z nas ma /tmp albo /var/log na ramdysku? Co prawda analiza systemów linuxowych nie jest ulubioną rozrywką naszych biegłych i niewielu jest tak zdeterminowanych by chciało im się szukać zbyt głęboko. Zwłaszcza jak nie wiedzą czego.pioruns pisze: Lepiej zrobić kontener podwójny Truecrypt (tzn. istnieje drugi ukryty kontener w jednym) i wrzucić tam tylko to, co jest poufne. Jeśli nazwiemy kontener TC bardzo niepozornie i ukryjemy wśród innych podobnych plików, to duża szansa, że nikt się nie domyśli przeznaczenia danego pliku (np. o rozszerzeniu .iso albo hiberfile.sys) Zawsze można się wyprzeć, że nie wiemy co to za plik. Oczywiście trzeba dbać o brak jakiejkolwiek historii w systemie, TC, edytorze plików, programie multimedialnym i tak dalej.
Na szczęście 99% ludzi szyfruje dane po to, by nie wpadły w niepowołane ręce w razie kradzieży, a nie dlatego, że są przestępcami. I takim zawsze warto pomóc to ogarnąć. Nawet jeśli to będą tylko prywatne zdjęcia, to nie ma powodu by ktoś miał do nich dostęp.
Toshiba C850 i3-3210M 4GB RAM, Intel HD4000, Ubuntu 14.04
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
-
- Przebojowy Jelonek
- Posty: 1172
- Rejestracja: 19 lis 2006, 21:28
- Płeć: Mężczyzna
- Wersja Ubuntu: inny OS
- Środowisko graficzne: Inne
- Architektura: x86_64
Re: Pełne szyfrowanie Ubuntu
W takim razie tym 99% ludzi wystarczyło by trzymać plik .zip z hasłem z prywatnymi zdjęciami:) Pełne szyfrowanie systemu, co jest tematem tego wątku, to, można by powiedzieć, biznesowy, korporacyjny cel - normalnemu Kowalskiemu się to niezbyt przyda:) To porywanie się z motyką na Słońce.infort pisze:Na szczęście 99% ludzi szyfruje dane po to, by nie wpadły w niepowołane ręce w razie kradzieży, a nie dlatego, że są przestępcami. I takim zawsze warto pomóc to ogarnąć. Nawet jeśli to będą tylko prywatne zdjęcia, to nie ma powodu by ktoś miał do nich dostęp.
Registered Linux user #454644 ---> https://linuxcounter.net/
Re: Pełne szyfrowanie Ubuntu
Niewiele to pomoże jak masz szyfrowanie.infort pisze: Ilu z nas ma /tmp albo /var/log na ramdysku?
-- 24 lis 2011 19:43 --
Masz rację, najlepiej, ku wzbudzeniu powszechnego szanowania społecznego i wzbudzeniu zaufania, rzecz jasna, iść na księdza do seminarium. Co najwyżej zostaniemy posądzeni o gwałcenie czy molestowanie dzieci, ewentualnie o jakie sprzeniewierzenie kasy z funduszu kościelnego.pioruns pisze: Jak ktoś zamierza robić coś nielegalnego lub bardzo poufnego to nie ma sensu szyfrować całego systemu/dysku, bo od razu będzie wiadomo, że coś tam ukrywamy
Spec się znalazł
-
- Sędziwy Jeż
- Posty: 84
- Rejestracja: 21 maja 2011, 12:12
- Wersja Ubuntu: 12.04
- Środowisko graficzne: Fluxbox
- Architektura: x86
Re: Pełne szyfrowanie Ubuntu
Dziwne, że jeszcze administrator tu się jeszcze nie wtrącił.
Ten wątek przemienił się w "dlaczego szyfrować" i kto to robi lepiej, albo dlaczego gorzej. Wracając do sedna.
Zamykamy drzwi do mieszkania, do samochodu.
Roweru nie zostawiamy na ulicy bez zabezpieczenia.
Piwnice też zamykamy.
Zaklejamy listy i zabezpieczamy paczki.
Popatrzcie nawet banki zamykają i pieniądze przechowują w sejfach.
Spróbujcie dostać się do Jaśnie Panującego nam tu lub tam.
Wszyscy się zabezpieczają, tylko nam nie wolno, bo to tylko uczciwi nic nie mają do ukrycia. Czyżby ci w pałacach nie byli uczciwymi?
Sami stworzyliśmy mit, że jak coś ukrywamy to jesteśmy przestępcami.
Dzisiaj służby mogą wejść, bo uznają że coś udostępniliśmy przez np. Deluge.
Czy w związku z tym mają oglądać prywatne fotki które znajdą na dysku, lub próby literackie. Nie daj Boże, by zakwalifikowali te treści jako wywrotowe lub mające związki z grupami terrorystycznym.
Czyżbyśmy się nadal z Szuflandii wydostawali?
Dlaczego nie szyfrujemy przesyłek elektronicznych i umożliwiamy grzebanie po dysku?
Mówi o bezpieczeństwie, ale czy kto kasuje logi w swoim systemie.
Czy ktoś czyści raz na jakiś czas wolne miejsca na dysku.
A co robicie z dostępnymi danymi w uszkodzonych sektorach dysku. Tam w nieuszkodzonej części mogą być hasła lub coś co z czego można wysnuć całą spiskową teorie na temat waszej naszej twojej czy mojej wrogiej działalności do systemu.
A to forum i wszystkie inne, czy tak trudno o połączenie bezpieczne. Jak ładnie by wyglądało https://ubuntu.pl/.
Pozdrawiam
Ten wątek przemienił się w "dlaczego szyfrować" i kto to robi lepiej, albo dlaczego gorzej. Wracając do sedna.
Zamykamy drzwi do mieszkania, do samochodu.
Roweru nie zostawiamy na ulicy bez zabezpieczenia.
Piwnice też zamykamy.
Zaklejamy listy i zabezpieczamy paczki.
Popatrzcie nawet banki zamykają i pieniądze przechowują w sejfach.
Spróbujcie dostać się do Jaśnie Panującego nam tu lub tam.
Wszyscy się zabezpieczają, tylko nam nie wolno, bo to tylko uczciwi nic nie mają do ukrycia. Czyżby ci w pałacach nie byli uczciwymi?
Sami stworzyliśmy mit, że jak coś ukrywamy to jesteśmy przestępcami.
Dzisiaj służby mogą wejść, bo uznają że coś udostępniliśmy przez np. Deluge.
Czy w związku z tym mają oglądać prywatne fotki które znajdą na dysku, lub próby literackie. Nie daj Boże, by zakwalifikowali te treści jako wywrotowe lub mające związki z grupami terrorystycznym.
Czyżbyśmy się nadal z Szuflandii wydostawali?
Dlaczego nie szyfrujemy przesyłek elektronicznych i umożliwiamy grzebanie po dysku?
Mówi o bezpieczeństwie, ale czy kto kasuje logi w swoim systemie.
Czy ktoś czyści raz na jakiś czas wolne miejsca na dysku.
A co robicie z dostępnymi danymi w uszkodzonych sektorach dysku. Tam w nieuszkodzonej części mogą być hasła lub coś co z czego można wysnuć całą spiskową teorie na temat waszej naszej twojej czy mojej wrogiej działalności do systemu.
A to forum i wszystkie inne, czy tak trudno o połączenie bezpieczne. Jak ładnie by wyglądało https://ubuntu.pl/.
Pozdrawiam
-
- Serdeczny Borsuk
- Posty: 212
- Rejestracja: 16 gru 2006, 23:03
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
Dzisiaj zabieram się za szyfrowanie całej instalacji Ubuntu.
Mam więc pytania. Jak wygląda potem kwestia dostępu do zaszyfrowanych danych? Wyjmuję dysk z laptopa wsadzam do kieszeni i podłączam pod Windowsa/Ubuntu. Z tego co doczytałem to pod Ubuntu nie będzie problemu z odczytem danych jednak pod Windowsem nie da rady tego ruszyć, tak?
Jak takie szyfrowanie ma się do dysków SSD? Są jakieś przeciwwskazania?
Jak ma się wydajność takiego rozwiązania, spowalnia to system w stosunku do "normalnej" instalacji?
Mam więc pytania. Jak wygląda potem kwestia dostępu do zaszyfrowanych danych? Wyjmuję dysk z laptopa wsadzam do kieszeni i podłączam pod Windowsa/Ubuntu. Z tego co doczytałem to pod Ubuntu nie będzie problemu z odczytem danych jednak pod Windowsem nie da rady tego ruszyć, tak?
Jak takie szyfrowanie ma się do dysków SSD? Są jakieś przeciwwskazania?
Jak ma się wydajność takiego rozwiązania, spowalnia to system w stosunku do "normalnej" instalacji?
- soulreaver1
- Wytworny Kaczor
- Posty: 409
- Rejestracja: 13 mar 2009, 10:03
- Płeć: Mężczyzna
- Wersja Ubuntu: inny OS
- Środowisko graficzne: Inne
- Architektura: x86_64
- Lokalizacja: 127.0.0.1
Re: Pełne szyfrowanie Ubuntu
Sposób odczytu zaszyfrowanych danych zależy od rozwiązania jakie zastosujesz. W każdym razie na innym komputerze z linuxem odczytasz dane, o ile oczywiście znasz hasło i dysk nie jest uszkodzony. Pamiętaj że każde uszkodzenie hdd jest znacznie groźniejsze dla danych na zaszyfrowanym dysku (mała niespójność może uniemożliwić odczyt całości). Radzę robić regularny backup np. rsync-em po ssh na serwer z szyfrowanym raidem .zovalik pisze:Dzisiaj zabieram się za szyfrowanie całej instalacji Ubuntu.
Mam więc pytania. Jak wygląda potem kwestia dostępu do zaszyfrowanych danych? Wyjmuję dysk z laptopa wsadzam do kieszeni i podłączam pod Windowsa/Ubuntu. Z tego co doczytałem to pod Ubuntu nie będzie problemu z odczytem danych jednak pod Windowsem nie da rady tego ruszyć, tak?
Nie powinno mieć to żadnego wpływu na żywotność ssd ponieważ dane szyfrowane/deszyfrowane są w pamięci ram.Jak takie szyfrowanie ma się do dysków SSD? Są jakieś przeciwwskazania?
Pracuje już kilka dni na pełnym szyfrowaniu dysku w Fedorze 17 (lvm + LUKS) i nie zauważyłem spadku wydajności w porównaniu do niezaszyfrowanego, jest znacznie szybciej niż w przypadku szyfrowania samego /home za pomocą ubuntowego ecryptfs.Jak ma się wydajność takiego rozwiązania, spowalnia to system w stosunku do "normalnej" instalacji?
-
- Serdeczny Borsuk
- Posty: 212
- Rejestracja: 16 gru 2006, 23:03
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
Mam zamiar szyfrować lvm + LUKS ofc, z alternate cd.
Jako, że tych naprawdę ważnych danych nie mam za dużo to szyfruje je i wrzucam w chmurę (dla bezpieczeństwa w kilka, dropbox, box, ubuntuone, dysk google) no i oczywiście na innym HDD. Może trochę paranoiczne podejście ale jakoś nie mam do końca zaufania co do stabilności chmury
EDYTA: Jest jakiś limit na ilość wpisania błędnego hasła? Co się wówczas dzieje?
Jako, że tych naprawdę ważnych danych nie mam za dużo to szyfruje je i wrzucam w chmurę (dla bezpieczeństwa w kilka, dropbox, box, ubuntuone, dysk google) no i oczywiście na innym HDD. Może trochę paranoiczne podejście ale jakoś nie mam do końca zaufania co do stabilności chmury
EDYTA: Jest jakiś limit na ilość wpisania błędnego hasła? Co się wówczas dzieje?
-
- Serdeczny Borsuk
- Posty: 204
- Rejestracja: 19 paź 2010, 02:13
- Płeć: Mężczyzna
- Wersja Ubuntu: 14.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Kontakt:
Re: Pełne szyfrowanie Ubuntu
Nie ma, więc nic sie nie dzieje. Jeśli myślisz o filmowych rozwiązaniu typu: po trzech błędnych hasłach dane ulegają skasowaniu to cię zmartwię - nie istnieje żadne gotowe rozwiązanie i chyba nikt nad takim czymś nie pracuje... Oczywiście da się coś takiego napisać samemu i nawet nie jest to trudne, wystarczy zamazać nagłowek LUKS i po danych, ale moim zdaniem to bez sensu. Na 99,9% sam sobie zrobisz krzywdę przez pomyłkę, a jak ktoś spróbuje profesjonalnie podejść do łamania hasła, to zrobi cyfrową kopię dysku i na niej będzie próbował.zovalik pisze:Jest jakiś limit na ilość wpisania błędnego hasła? Co się wówczas dzieje?
Pod Windows da się oczytać szyfrowanie LUKSem w programie FreeOTFE (darmowy). Ale najpierw trzeba się uporać z woluminami lvm2, nie mam zielonego pojęcia czy Windows to ugryzie.
Toshiba C850 i3-3210M 4GB RAM, Intel HD4000, Ubuntu 14.04
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Samsung N145 Lubuntu 14.04
www.bezpieczneubuntu.pl
Re: Pełne szyfrowanie Ubuntu
NSA.GOV i podobne jej agendy w kilka sekund dostają się do zaszyfrowanych danych za pomocą Truecrypta - tak na marginesieinfort pisze:Jako, że sam korzystam z tego rozwiązania, to garść uwag, może sie komuś przydadzą.
6. Obecność Windowsa na dysku w niczym nie przeszkadza szyfrowanemu Linuksowi. Istnieje możliwość zaszyfrowania go Truecryptem a Linuxa LUKSem i działa to świetnie. Do partycji Windowsowych dostajemy się wtedy przez Truecrypt. W drugą stronę jest problem, bo o ile szyfrowanie LUKS jest rozpoznawane przez FreeOTFE, o tyle z LVM to raczej sobie nie poradzi.
- brezniew
- Przyjaciel
- Posty: 2680
- Rejestracja: 12 kwie 2011, 16:48
- Wersja Ubuntu: inny OS
- Środowisko graficzne: Fluxbox
- Architektura: x86_64
Re: Pełne szyfrowanie Ubuntu
A jakieś źródło tych informacji posiadasz? Czy po prostu miałeś taki odkrywczy sen?xc1256 pisze: NSA.GOV i podobne jej agendy w kilka sekund dostają się do zaszyfrowanych danych za pomocą Truecrypta - tak na marginesie
-
- Serdeczny Borsuk
- Posty: 128
- Rejestracja: 04 maja 2012, 15:25
- Płeć: Mężczyzna
- Wersja Ubuntu: 12.04
- Środowisko graficzne: Inne
- Architektura: x86_64
Re: Pełne szyfrowanie Ubuntu
W jaki sposób mają ominąć zabezpieczenia opensourcowego programu? Nie dorzucą tam swojego kodu, więc jedyną możliwością jest złamanie hasła, ale to zadanie na kilka wieków.
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 52 gości