Portál AbcLinuxu, 10. května 2025 04:09
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1
cryptsetup luksOpen /dev/md1 cryptraid1
mkfs.jfs /dev/mapper/cryptraid1
mount /dev/mapper/cryptraid1 /home
Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
A ako je potom s mdadm, rozpadom RAIDu ci bootovanim? Na co si dat pozor?Tak když se RAID rozsype, je rozsypaný. Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození. Já osobně bych v tom problém neviděl.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"Myslel som z hladiska a) vykonatelnosti (ci je to vobec realne mozneNa to stačilo to vyzkoušet.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
Tak když se RAID rozsype, je rozsypaný.Jo dik
Nestává se to, ale nějaký ten případ byl myslím i tady v poradně popsaný. Šifrovaná data bývají náchylnější na poškození.Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano? Čiže ak vymením disk, bude sa nový synchronizovať s tým šifrovaným obsahom nezávislé na tom či bude odšifrovaný alebo zažifrovaný? Správne tomu rozumiem?
Já osobně bych v tom problém neviděl.So SW raidom mám skúsenosti, ale skoro žiadne s jeho kryptovaním.
Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?
I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
Pravda.Len som tak nad tým uvažoval, že či v tom nebude nejaká zraniteľnosť...a po b) bezpecnosti - ako je to riesene - zapisuju sa predsa na obidva disky rovnake data, nie nahodne, nie? Neulahci to najdenie desifrovacieho kodu?Proč by mělo?I kdyby druhá (identická) kopie zašifrovaných dat nějakým záhadným způsobem usnadnila útok, nic útočníkovi nebrání, aby si ji udělal sám.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
Ja teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
praveze musel by som zalohovat 1200 GB dat na "vyskusanie"To není pravda.
cryptsetup --verbose --verify-passphrase luksFormat /dev/md1 WARNING! ======== This will overwrite data on /dev/md1 irrevocably. Are you sure? (Type uppercase yes):Ako to ze nie?
Aha, takze potom by nemal byt problem ani s havariou disku, ci rozpadom raidu a pod. lebo raid opravujem ako doteraz (resp vymienam disky), zosynchronizujem a damJa teda pracujem s tým zašifrovaným zariadením presne tak ako keby som pracoval s klasickým, ano?Jsou to zcela nezávislé vrstvy.
cryptsetup luksOpen /dev/md0 crypraid1
Ako to ze nie?Dobře, takže už máme důkaz, že to jde (nějak, třeba i nepohodlně).Jasne ze by som musel. Alebo si myslel na virtualizaciu ci skusku na inom stroji?
No to teraz nevyriesim lebo virtualizacny stroj nemam nastaveny...Na vytvoření několika blokových zařízení ale virtuální stroj vůbec nepotřebuješ. Pokud nechceš testovat výkon, nepotřebuješ na to dokonce ani žádný fyzický hardware navíc.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.