Portál AbcLinuxu, 10. května 2025 04:48
Takze nabootuju napr. z flasky. Budu dotazan na heslo. Zadam heslo. Z flasky se stahne nejaky "certifikat" pomoci, ktereho rozsifruje filesystem a nabootuje linux
cryptsetup -y create cryptdisk /dev/hda5 -c blowfish -h sha512 device-mapper: table: 254:0: crypt: Device lookup failed device-mapper: ioctl: error adding target to table device-mapper: ioctl: device doesnt appear to be in the dev hash table command failed: device-mapper: reload ioctl failed: invalid argumentCo delam spatne? Jedu podle navodu na http://www.debianhelp.org/node/1116
V čem je ten truecrypt lepší než standardní systémové nástroje?
P.S.: obávám se, že 128 milibitů bude na klíč málo… :-)
/dev/mapper/niečo
existuje) nachádza v pamäti. Správa pamäte nemá informácie o tom, čo je bezpečné swapovať a čo nie, takže sa nedá vylúčiť, že stránka pamäte s kľúčom bude odswapovaná na swap partíciu v NEZAŠIFROVANEJ podobe. V takom prípade útočník môže kľúč dohľadať. Považujem to za málo pravdepodobné, napriek tomu som si to zariadil tak, že swap sa vytvorií až po boote na zariadení /dev/mapper/swap
, na ktorého zašifrovanie sa použije reťazec z /dev/random
(server má HW RNG, takže lockup pri boote nehrozí). Neviem čo to spraví pri pokuse o hibernáciu, ale keďže sa jedná o server, tak to neriešim.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.