|  Вариант для распечатки | Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Раздел полезных советов: Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа" | +/– |  | 
| Сообщение от auto_tips (??), 19-Апр-23, 06:23 | ||
| В шифрованных разделах LUKS1 в качестве функции формирования ключа (KDF, Key Derivation Function) на основе заданного пользователем пароля применяется функция PBKDF2, не обеспечивающая должную стойкость от подбора с использованием GPU. В LUKS2 в качестве KDF появилась возможность использования гибридной хэш-функции [[https://en.wikipedia.org/wiki/Argon2 argon2id]], которая помимо потребления вычислительных ресурсов, затрудняет распараллеливание и требует значительного объёма памяти. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление | 
| Сообщения | [Сортировка по ответам | RSS] | 
| 2. Сообщение от Kuromi (ok), 21-Апр-23, 17:51 | +2 +/– |  | 
| Для справки - GRUB его вроде как не поддерживает пока. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. Сообщение от фф (?), 24-Апр-23, 16:37 | +3 +/– |  | 
| я правильно понимаю - если у меня на компе меньше гига оперативки, то я не смогу расшифровать раздел даже если знаю правильный пароль? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 4. Сообщение от ivan_erohin (?), 27-Апр-23, 12:05 | +1 +/– |  | 
| > PBKDF2, не обеспечивающая должную стойкость от подбора с использованием | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 5. Сообщение от Ivan (??), 27-Апр-23, 12:16 | –1 +/– |  | 
| А не лучше ли использовать встроенную шифрацию диска nvme? Многие модели ее поддерживают. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #6, #7, #8, #10, #11, #14 | ||
| 6. Сообщение от ivan_erohin (?), 28-Апр-23, 06:03 | +/– |  | 
| 1) потом переставляешь этот несчастный nvme со сдохшей мат платы на живою и опа. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 7. Сообщение от Ivan (??), 28-Апр-23, 10:11 | +/– |  | 
| Почему? Шифрует ведь диск, а не мать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 8. Сообщение от Neon (??), 04-Май-23, 12:53 | +2 +/– |  | 
| И у производителя диска лежит любовно спрятанный бэкдор для дешифрации. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #13 | ||
| 9. Сообщение от Аноним (9), 06-Май-23, 14:54 | +1 +/– |  | 
| > Перевод шифрованного раздела на LUKS2 и более надёжную функцию формирования ключа | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. Сообщение от Аноним (10), 06-Май-23, 21:55 | +1 +/– |  | 
| Код прошивки накопителя открыт? Нет? Ну, тогда, извини, может там дыры эпических масштабов. Как было у Crucial, где данные были зашифрованы ключом, а ключ лежал ничем не защищенный. Обычно ключ шифруется паролем пользователя, чтобы, не зная пароля, невозможно было расшифровать ключ шифрования и данные. Но парни из Crucial решили сделать по-своему: пользователь вводил пароль, прошивка сравнивала хэш пароля с сохраненным хэшем. При совпадении прошивка брала незашифрованный ключ и им расшифровывала данные. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #15 | ||
| 11. Сообщение от Qq (?), 10-Май-23, 18:22 | +/– |  | 
| Защита от разных моделей угроз. Есть накопители имеющие дефолтное шифрование, что бы ты туда не писал - хранится оно зашифрованным, но для доступа к данным никакой пароль не нужен, вернее его знает контроллер и по умолчанию даёт доступ (может даже не разрешать пользователю установить свой пароль для включения, это не всегда один и тот же что и для шифрования). Команды типа «secure erase» в этом случае просто убивают ключ превращая данные в труху мгновенно. Кстати, это так же используют как ещё один уровень wear leveling. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #12 | ||
| 12. Сообщение от Аноним (12), 15-Май-23, 15:38 | –1 +/– |  | 
| > Защита от разных моделей угроз | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 13. Сообщение от Аноним (13), 20-Май-23, 09:34 | +2 +/– |  | 
| если даже так, то кому попало он его не даст, максимум тамошним спецслужбам с наличием ордера, так что нам здесь беспокоится не о чем. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #17 | ||
| 14. Сообщение от px (??), 07-Июн-23, 15:22 | +/– |  | 
| Ключ в открытом виде пересылается через интерфейс и его, теоретически, можно физически сдампить | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 15. Сообщение от penetrator (?), 20-Июн-23, 10:32 | +/– |  | 
| это было не у Crucial, а у Samsung | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 16. Сообщение от penetrator (?), 20-Июн-23, 10:49 | +/– |  | 
| какая скорость перебора на одной 4090? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 17. Сообщение от Андрей (??), 11-Авг-23, 08:38 | +1 +/– |  | 
| Ох уж эти "тамошние спецслужбы" и "тамошние ордера"... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 | ||
| Архив | Удалить | Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема | 
| Закладки на сайте Проследить за страницей | Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |