abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 13:22 | Komunita

    Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).

    Ladislav Hagara | Komentářů: 2
    dnes 01:22 | Nová verze

    Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    dnes 00:11 | IT novinky

    Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.

    Ladislav Hagara | Komentářů: 3
    včera 23:44 | Komunita

    Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Nová verze

    Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.

    Ladislav Hagara | Komentářů: 1
    včera 12:55 | Nová verze

    Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).

    Ladislav Hagara | Komentářů: 1
    včera 02:55 | Nová verze

    Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    včera 01:22 | IT novinky Ladislav Hagara | Komentářů: 0
    29.10. 17:00 | Upozornění

    Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].

    Ladislav Hagara | Komentářů: 11
    29.10. 16:44 | IT novinky

    Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.

    Ladislav Hagara | Komentářů: 6
    Jaké řešení používáte k vývoji / práci?
     (36%)
     (48%)
     (19%)
     (19%)
     (22%)
     (17%)
     (21%)
     (17%)
     (18%)
    Celkem 290 hlasů
     Komentářů: 14, poslední 14.10. 09:04
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    18.9.2021 10:47 jiwopene | skóre: 31 | blog: Od každého trochu…
    Rozbalit Rozbalit vše Re: Jak zašifrovat disky?
    Oblíbeným řešením je mít další, odpojitelný, např. USB, CD, disk s GPG symetricky (heslem) zašifrovaným klíčem. Pak musíte mít pro přístup k datům jak původní disk, tak heslo.

    Jinak, co se týče formátování disku, vypadá to asi takto (4096 je délka klíče, který je vygenerován urandomem):
    head -c4096 /dev/urandom | gpg --symm --armor > klic.gpg
    gpg -d klic.gpg | cryptsetup --type=luks2 luksFormat /dev/sdxX -
    gpg -d klic.gpg | cryptsetup --type=luks2 open /dev/sdxX sifrovana_data -d -
    mkfs.vasOblibenyFs /dev/mapper/sifrovana_data
    mount /dev/mapper/sifrovana_data /mnt1
    Bez použití klíče, tj. jen s heslem takto:
    cryptsetup --type=luks2 luksFormat /dev/sdxX
    cryptsetup --type=luks2 open /dev/sdxX sifrovana_data
    mkfs.vasOblibenyFs /dev/mapper/sifrovana_data
    mount /dev/mapper/sifrovana_data /mnt1
    (Píšu to zpaměti, možná tam jsou chyby.)

    Další připojování probíhá tak, že napíšete ten řádek s cryptsetup … open a pak mount.

    To, jak nastavit připojení při spuštění, si dohledejte sám – na Ubuntu jsem to nikdy nepoužil. Např. na Gentoo je to udělané tak, že je initrd schopný čekat na připojení USB (nebo jiného) s příslušným souborem s klíčem a na zadání hesla.

    Další možnost je (pokud nešifrujete systémový oddíl) používat pro šifrování heslo používané pro přihlašování. Tam je nutné najít kompromis mezi sílou hesla a snadností přihlašování, protože ho budete muset psát při každém přihlášení. Viz pam_exec(8). A pozor, přihlaste se z jiného terminálu během konfigurace jako root, ať si v případě, že si zablokujete přihlašování, můžete konfiguraci PAMu opravit.

    Systémový oddíl chcete šifrovat pokud i tam jsou citlivá data. Možná by stálo za to zvážit alespoň šifrování /tmp (tam je taková všehochuť, často včetně citlivých údajů), /var/tmp (něco podobného), /var/cache (kdoví, co si tam která aplikace uloží), /var/log (asi nechcete nechat informace o přihlašování jen tak válet na disku, že ne?) a swap.

    Co se týče těchto adresářů, můžete také použít tmpfs (opět viz manuálové střánky) – „souboroý systém“, který data místo na disk ukládá do RAM (a swapu, když mu je těsno). Připojení 2GiB adresáře:
    mount -ttmpfs none /tmp -osize=2G
    Ve swapu se může nacházet kdovíco, a tak také může být rozumné ho šifrovat. Je možné dokonce i to, že se tam vyskytne klíč k disku. V Gentoo je nabízené řešení takové, že se používá dm-crypt v režimu plain s klíčem, který je vygenerován při spuštění. (A to samozřejmě rozbije uspání na disk.) Takže dokud RAM drží data, máte přístup ke klíči a s vypnutím se (by se měl) smaže.

    Nezapomeňte na to, že byste měl mít zálohu hlavičky LUKS oddílu. Hlavička obsahuje data nutná k připojení – pokud ji přepíšete a nemáte zálohu, tak jste v dost nepříjemné situaci. V případě použití spouboru s klíčem se o něm dá říct totéž.

    Pokud máte více disků (nebo třeba RAID, …), šifrujte (připojute) každý fyzický disk zvlášť. Každý pak bude mít svojí hlavičku a zmenší se tím (trochu) riziko ztráty dat. Mohou mít stejné heslo (nebo klíč v GPG souboru), protože toto není (oproti módu plain) skutečný klíč, ale informace, ze které se společně s LUKS hlavičkou odvozuje skutečný klíč. Takže by mělo platit, že pokud tyto disky naformátujete zvlášť a uložíte na ně totožná data, jejich obsahy se budou lišit.

    ZFS umožňuje řešit šifrování na úrovni souborového systému, a to i jenom zvolených částí (subvolů). Je to další možnost ke zvážení.

    Odkazy:

    Crypt-setup FAQ – Přečíst

    ArchWiki – Sice jiná distribuce, ale z velké části to bude platit i pro Ubuntu.

    Zkuste si dohledat trochu informací ať ± víte, co potřebujete. Doporučuji Vám, abyste si to nejprve vyzkoušel na jiném disku.

    Co se týče přesunu dat, zkopírujte je na jiný disk jako při zálohování (zálohujete, že ano? ☺) a na čerstvý souborový systém na šifrovaném disku je překopírujete zpět.

    Pozor na to, že pokud naformátujete oddíl s LUKS, část se přepíše hlavičkou, ale jiná data zůstanou až do zápisu nedotčená. Proto je vhodné disk přepsat před naformátováním náhodnými daty (pv /dev/urandom > /dev/sdxX) před použitím, aby nešlo poznat jaká část disku je od zašifrování použita. Trvá to dlouho. (Přepis zašifrovanými nulami je zpravidla rychlejší a má ± stejný účinek.)
    .sig virus 3.2_cz: Prosím, okopírujte tento text do vaší patičky.

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.