Опубликован набор утилит Cryptsetup 2.6, предназначенных для настройки шифрования дисковых разделов в Linux при помощи модуля dm-crypt. Поддерживается работа с разделами dm-crypt, LUKS, LUKS2, BITLK, loop-AES и TrueCrypt/VeraCrypt. В состав также входят утилиты veritysetup и integritysetup для настройки средств контроля целостности данных на основе модулей dm-verity и dm-integrity...Подробнее: https://www.opennet.me/opennews/art.shtml?num=58226
терморектальный метод стал проще!
Уже давно не решение, как показала практика.
ну а тут криптотерморектальный
> максимальный размер блокируемой памяти при запуске без прав rootЗачем ограничивать именно это?
Чтобы пользовательские процессы не могли вызвать отказ в обслуживании через блокировку всей доступной памяти.
> Зачем ограничивать именно это?На серверах иногда работают больше, чем один админ.
> в новой версии применена выборочная блокировка только тех
> областей памяти, в которых хранятся ключи шифрования.Спасибо, что пометили. Теперь искать ключи стало проще!
Прыздравляю з Международным днём зашыты информации :D
Если у тебя кто угодно может шариться в памяти других процессов, то у тебя проблема посерьёзнее угона ключей из памяти.
Проблема называется ыыынтел цпу.
Речь идёт о свопе, где данные могут осесть и жить довольно долго в энергонезависимой памяти.
Так swap шифруется всеми нормальными людьми.
Нормальные люди ставят больше памяти и у них нет свопа.
Может просто своп-файл создается при запуске ОС и удаляется по окончании работы?