abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:33 | Nová verze

    Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    včera 21:55 | Nová verze Ladislav Hagara | Komentářů: 0
    včera 14:11 | IT novinky

    Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.

    Ladislav Hagara | Komentářů: 2
    včera 00:44 | Bezpečnostní upozornění

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.

    Ladislav Hagara | Komentářů: 22
    27.8. 16:33 | IT novinky

    Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.

    Ladislav Hagara | Komentářů: 1
    27.8. 14:22 | IT novinky

    Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.

    Fluttershy, yay! | Komentářů: 7
    27.8. 13:11 | Nová verze

    Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.

    Ladislav Hagara | Komentářů: 0
    27.8. 05:11 | Komunita

    Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.

    Ladislav Hagara | Komentářů: 18
    26.8. 12:55 | IT novinky

    EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.

    Ladislav Hagara | Komentářů: 70
    26.8. 12:11 | Nová verze

    Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.

    Ladislav Hagara | Komentářů: 0
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (79%)
     (9%)
     (3%)
     (4%)
     (5%)
     (1%)
    Celkem 104 hlasů
     Komentářů: 9, poslední včera 11:53
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    18.9.2021 10:47 jiwopene | skóre: 31 | blog: Od každého trochu…
    Rozbalit Rozbalit vše Re: Jak zašifrovat disky?
    Oblíbeným řešením je mít další, odpojitelný, např. USB, CD, disk s GPG symetricky (heslem) zašifrovaným klíčem. Pak musíte mít pro přístup k datům jak původní disk, tak heslo.

    Jinak, co se týče formátování disku, vypadá to asi takto (4096 je délka klíče, který je vygenerován urandomem):
    head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg
    gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX -
    gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d -
    mkfs.vasOblibenyFs /dev/mapper/sifrovana_data
    mount /dev/mapper/sifrovana_data /mnt1
    Bez použití klíče, tj. jen s heslem takto:
    cryptsetup --type=luks2 luksFormat /dev/sdxX
    cryptsetup --type=luks2 open /dev/sdxX sifrovana_data
    mkfs.vasOblibenyFs /dev/mapper/sifrovana_data
    mount /dev/mapper/sifrovana_data /mnt1
    (Píšu to zpaměti, možná tam jsou chyby.)

    Další připojování probíhá tak, že napíšete ten řádek s cryptsetup … open a pak mount.

    To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.

    Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.

    Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp (tam je taková všehochuť, často včetně citlivých údajů), /var/tmp (něco podobného), /var/cache (kdoví, co si tam která aplikace uloží), /var/log (asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.

    Co se týče těchto adresářů, můžete také použít tmpfs (opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
    mount -ttmpfs none /tmp -osize=2G
    Ve swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá dm-crypt v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.

    Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.

    Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.

    ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.

    Odkazy:

    Crypt-setup FAQ – Přečíst

    ArchWiki – Sice jiná distribuce, ale z velké části to bude platit i pro Ubuntu.

    Zkuste si dohledat trochu informací ať ± víte, co potřebujete. Doporučuji Vám, abyste si to nejprve vyzkoušel na jiném disku.

    Co se týče přesunu dat, zkopírujte je na jiný disk jako při zálohování (zálohujete, že ano? ☺) a na čerstvý souborový systém na šifrovaném disku je překopírujete zpět.

    Pozor na to, že pokud naformátujete oddíl s LUKS, část se přepíše hlavičkou, ale jiná data zůstanou až do zápisu nedotčená. Proto je vhodné disk přepsat před naformátováním náhodnými daty (pv /dev/urandom > /dev/sdxX) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
    .sig virus 3.2_cz: Prosím, okopírujte tento text do vaší patičky.

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.